Trace Id is missing
Перейти до основного
Security Insider
Людина вводить текст на ноутбуку.
Кіберзлочинність

Заблоковано вебсайти єгипетського постачальника послуг для кіберзлочинців

Підрозділ корпорації Майкрософт із боротьби з кіберзлочинністю спільно з LF (Linux Foundation) Projects заблокував 240 фішингових сайтів, зірвавши операції кіберзлочинців, які націлювалися на різні галузі, зокрема фінансові установи. Таким чином вдалося порушити ланцюжок постачання зловмисників і захистити користувачів від подальших загроз, зокрема від фінансового шахрайства, крадіжки даних і атак зловмисних програм із вимогою викупу.
Ноутбук, синій рюкзак із жовтим ґудзиком і шкільна сумка з іншим приладдям.
Cyber Signals

Освіта під прицілом

Ознайомтеся з докладними відомостями про виклики для кібербезпеки в освіті. Дізнайтеся, чому освіта стала однією з трьох галузей, які найчастіше атакують зловмисники, та як ІТ-фахівці й спеціалісти із захисту можуть допомогти створювати безпечні навчальні середовища.
Людина з довгим волоссям
Знайомтеся з експертами

Експерт: Хома Хаятіфар

Хома Хаятіфар, головний керівник відділу обробки даних і прикладних наук, описує використання моделей машинного навчання для посилення захисту як один зі способів, за допомогою яких ШІ змінює образ безпеки.
Силует людини з мобільним телефоном
Нові загрози

Наживання на довірі: шахрайство з використанням соціотехніки

Дізнайтеся про цифрове середовище, яке постійно розвивається й у якому довіра – це одночасно і валюта, і вразливість. Дізнайтеся про тактику шахрайства соціальної інженерії, якою найчастіше користуються кібернетичні зловмисники, і перегляньте стратегії, які можуть допомогти вам визначити та перевершити загрози соціальної інженерії, спрямовані на маніпулювання людьми.
Людина сидить у кріслі-мішку з комп’ютером і ноутбуком
Звіти аналітики

Цифрові загрози зі Східної Азії набирають розмаху

Дослідіть нові тенденції загроз у Східній Азії, де Китай проводить широкі кібератаки й операції впливу, а дії кібернетичних злочинців із Північної Кореї демонструють підвищення складності атак.
Комп’ютер і телефон на столі
Практичний кіберзахист

Базова кібергігієна запобігає 99% атак

Базова кібергігієна, як і раніше, є найкращим способом захисту ідентифікаційних даних, пристроїв, даних, програм, інфраструктури та мереж організації від 99% усіх кіберзагроз. Перегляньте практичні поради в цьому докладному посібнику.
Смартфон великим планом
Нові загрози

Огляд порушень безпеки корпоративної електронної пошти

Експерт із кіберзлочинів Метт Ланді наводить приклади порушень безпеки корпоративної електронної пошти й описує одну з найпоширеніших і найдорожчих форм кібератак.
Знімок екрана з відеогрою
Звіти аналітики

Зміна методів атак призвела до різкого зростання порушень безпеки корпоративної електронної пошти

Порушення безпеки корпоративної електронної пошти (BEC) є зараз популярним методом зловмисників, оскільки вони можуть приховати джерело атак і зробити їх украй руйнівними. Дізнайтеся більше про модель "кіберзлочин як послуга" (CaaS) і те, як захистити свою організацію.
Людина в костюмі
Знайомтеся з експертами

Аналітика від експерта з іранських джерел загроз Сімеона Какпові

Старший аналітик кіберзагроз Сімеон Какпові розповідає про підготовку наступного покоління фахівців із захисту й протидію атакам іранських зловмисників.
Червоні круги на жовтій поверхні
Нові загрози

Анатомія сучасних векторів атак

Щоб керувати сучасними векторами атаки, потрібен належний аналіз кіберзагроз. Цей звіт може допомогти змінити ситуацію на користь захисників кібербезпеки
Абстрактна графіка з концентричних кругів зеленого, жовтого й білого кольорів на сірому фоні.
Початок роботи

Приєднуйтеся до подій від Майкрософт

Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Жінка стоїть біля будівлі й читає щось на планшеті.
Поговоріть із нами

Приєднуйтеся до спільноти Microsoft Tech Community

Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.

Підпишіться на новини про Захисний комплекс Microsoft