Trace Id is missing
Перейти до основного
Security Insider
Чоловік і жінка сидять перед скляною полицею.
Штучний інтелект

Захист від заміни SIM-карток, соціотехніки на основі ШІ

В інтерв’ю на Black Hat 2024 Шеррод ДеГріппо розповідає про нові тенденції загроз, зокрема про роль штучного інтелекту в підвищенні рівня кіберзлочинності, а також про поради, які допоможуть організаціям стати більш стійкими до кібератак.
Група людей позує для фотографії
Онлайн шахрайство

Знайомство з експертами, які відстежують шахрайські дії Storm-0539 із подарунковими картками

Підсумки: Завдяки досвіду роботи у сферах міжнародних відносин, безпеки, а також у федеральних правоохоронних органах й урядових організаціях аналітики Аналізу загроз Microsoft Елісон Алі, Веймон Хо й Еміель Хеґеберт володіють унікальними навичками для відстеження групи Storm-0539 – джерела загроз, яке спеціалізується на крадіжках платіжних карток і шахрайстві з подарунковими картками.
Дівчина з довгим волоссям
Штучний інтелект

Експерт: Хома Хаятіфар

Хома Хаятіфар, головна керівничка відділу обробки даних і прикладних наук, описує використання моделей машинного навчання для посилення захисту як один зі способів, за допомогою яких ШІ змінює образ безпеки.
Людина стоїть перед екраном комп’ютера
Загрози національного рівня

Інформація від працівників, що взаємодіють із клієнтами: Аналіз методів і стратегій китайських джерел загроз

Експертки з аналізу китайських джерел загроз Сара Джонс і Джуді Ин разом із директоркою стратегії Аналізу загроз Microsoft Шеррод ДеГріппо обговорюють основні тенденції, а також надають поради й аналітичні дані щодо сучасних професій у галузі кібербезпеки.
Людина з кучерявим волоссям в окулярах
Ланцюг постачання

Експертка розповідає про безпеку в галузі виробництва

Експертка Мірна Сото аналізує стан кібербезпеки в галузі виробництва, розповідає про нові ризики й можливості, майбутні зміни в законодавстві та вдалі приклади посилення захисту.
Людина посміхається для фотографії
Загрози національного рівня

Аналіз кібернетичних загроз у геополітичному контексті

Експертка з аналізу кіберзагроз Фанта Орр пояснює, як аналіз розкриває причини хакерських атак і допомагає краще захистити клієнтів, які можуть стати легкими мішенями.
Людина стоїть перед білою стрілою
Джерело загрози

Профіль експерта: Джастін Тернер

Джастін Тернер, головний менеджер групи Microsoft Security Research, описує три постійні виклики, з якими він стикається впродовж своєї кар’єри в галузі кібербезпеки: управління конфігурацією, виправлення й видимість пристроїв.
Людина з вусами стоїть перед білою стрілкою
Багатофакторна автентифікація

Експерт: Дастін Дуран

Експерт з аналізу кіберзагроз Дастін Дуран пояснює, як його команда використовує мислення зловмисників, щоб краще зрозуміти своїх супротивників і захистити клієнтські організації та центри безпеки.
Людина в костюмі
Джерело загрози

Аналітика від експерта з іранських джерел загроз Сімеона Какпові

Старший аналітик кіберзагроз Сімеон Какпові розповідає про підготовку наступного покоління фахівців із захисту й протидію атакам іранських зловмисників.
Людина в синій сорочці
IoT й OT

Аналіз загроз Microsoft, керівник відділу дослідження безпеки IoT й OT Девід Атч

Складаючи останній профіль експерта, ми поспілкувалися з Девідом Атчем, керівником відділу дослідження безпеки IoT й OT корпорації Майкрософт, який розповів про зростання загроз підключення IoT та OT.
Людина в костюмі та краватці
Соціотехніка

Дізнайтеся, як кіберзлочинці використовують соціотехніку та схожі методи для атак

Метт Ланді з відділу боротьби з кіберзлочинами корпорації Майкрософт розповідає, як фахівці команди контролю ідентичностей і платформ захищають клієнтів від таких загроз, як зловмисні програми з вимогою викупу, зламування корпоративної електронної пошти й омогліфні домени.
Дівчина в чорній сорочці
Зловмисні програми з вимогою викупу

Емілі Хекер, експертка з аналізу кіберзагроз

Фахівчиня з аналізу кіберзагроз Емілі Хекер розповідає про те, як її команда стежить за мінливими прийомами хакерів, які надають послуги з атакування зловмисними програмами з вимогою викупу, і про заходи з попередження цих загроз.
Людина всміхається на камеру
Зловмисні програми з вимогою викупу

За лаштунками з експертом із кіберзлочинів і протидії зловмисним програмам із вимогою викупу Ніком Карром

Керівник групи з питань аналізу кіберзлочинів Центру аналізу загроз Microsoft Нік Карр обговорює тенденції зловмисних програм із вимогою викупу, пояснює, як корпорація Майкрософт захищає клієнтів від них, а також описує можливі дії організацій у разі, якщо вони постраждали від таких атак.
Усміхнена людина на червоно-білому фоні
Джерело загрози

Експерт: Стів Ґінті. За лаштунками з експертом з аналізу загроз корпорації Майкрософт

Стів Ґінті, директор відділу аналізу кіберзагроз корпорації Майкрософт, розповідає про важливість вивчення векторів зовнішніх атак, дає поради щодо ефективної підготовки до небезпеки та визначає найважливіший крок, який допоможе захиститися від джерел загроз в Інтернеті.
Людина в окулярах і смугастій сорочці
Багатофакторна автентифікація

Експертний аналіз із Центру реагування на кіберзагрози (ЦРКМ)

Загляньте за лаштунки разом з експертом ЦРКМ Рассом Макрі, який ділиться своїми думками про стан сучасної безпеки.
Людина в костюмі
Ідентичність

Крістофер Ґлаєр, керівник відділу аналізу кіберзагроз, MSTIC

Крістофер Ґлаєр очолює відділ у Центрі Аналізу загроз Microsoft, що спеціалізується на зловмисних програмах із вимогою викупу, і входить до команди, яка вивчає, як більшість джерел загроз отримують доступ до систем і використовують їх.
Абстрактна графіка з концентричних кругів зеленого, жовтого й білого кольорів на сірому фоні.
Жінка читає книжку на шкіряному дивані в затишній вітальні.
Початок роботи

Приєднуйтеся до подій від Майкрософт

Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Жінка стоїть біля будівлі й читає щось на планшеті.
Поговоріть із нами

Приєднуйтеся до спільноти Microsoft Tech Community

Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.

Підпишіться на новини про Захисний комплекс Microsoft