Trace Id is missing
Перейти до основного
Security Insider
Група медичних працівників дивиться у планшет
Зловмисні програми з вимогою викупу

Система охорони здоров'я США під загрозою: Посилення стійкості до атак зловмисних програм з вимогою викупу

Коли зловмисні програми з вимогою викупу вражають систему охорони здоров’я, прогноз може бути сумним: затримка лікування, скомпрометовані медичні пристрої та, що найважливіше, під загрозою опиняється надання медичної допомоги пацієнтам. Дізнайтеся, як захиститися від цих атак і забезпечити як безпеку пацієнтів, так і роботи лікарні.
Колаж із предметів, людей і машин із невеликим літаком на задньому плані.
Штучний інтелект

Захист, атрибуція та покарання для стримування кібернетичних війн в епоху штучного інтелекту

У короткому огляді FP Analytics, створеному за підтримки корпорації Майкрософт, дослідники вивчають можливі стратегії НАТО з кібернетичного стримування в епоху штучного інтелекту. Основні висновки містять відомості про вплив штучного інтелекту на кібернетичні операції, цілісну стійкість та ефективні стратегії відплати.
Силует людини з коду, яка тримає маску та виходить із телефона. Позаду зображені червоні бульбашки, які позначають джерела загрози.
Соціальна інженерія

Наживання на довірі: шахрайство з використанням соціальної інженерії

Досліджуйте цифрове середовище, що розвивається, де довіра є одночасно валютою та вразливістю. Дізнайтеся про тактику шахрайства соціальної інженерії, якою найчастіше користуються кібернетичні зловмисники, і перегляньте стратегії, які можуть допомогти вам визначити та перевершити загрози соціальної інженерії, спрямовані на маніпулювання людьми.
Абстрактна ілюстрація червоних сфер над стилізованим золотим пейзажем.
Операції з кібернетичного впливу

Огляд аналізу кібернетичних загроз у 2023 році: ключові аналітичні висновки й розробки

Аналіз загроз Microsoft підсумовує відомості про головні тенденції у світі кібернетичних загроз: прийоми, методи й процедури зловмисників у 2023 році.
Текст 10 основних аналітичних висновків на темно-синьому фоні
Звіт про цифровий захист Microsoft

10 основних аналітичних висновків зі Звіту про цифровий захист Microsoft 2023

Атаки джерел загроз національного рівня стають заплутанішими й майстернішими, а фахівці з безпеки об’єднують зусилля для посилення кіберстійкості – Звіт про цифровий захист Microsoft наводить останні тенденції у світі кіберзлочинів і висвітлює можливості й виклики, які перед нами постали
Відбиток пальця й зображення сканування сітківки ока на синьому фоні
Загрози національного рівня

Сім нових тенденцій у засобах гібридної війни, яку веде Росія

Чого можна очікувати протягом другого року гібридної війни, яку Росія веде проти України.
Розмите зображення шестикутника
Джерело загрози

Cadet Blizzard – нове джерело загроз із Росії

Корпорація Майкрософт пов’язує декілька кампаній із відомим джерелом загрози під назвою Cadet Blizzard, яке отримує фінансування від уряду Росії, зокрема руйнівну атаку за допомогою програмного забезпечення WhisperGate, пошкодження українських веб-сайтів і операції групи "Free Civilian" зі зламу та зливання даних.
Люди, що йдуть перед білою будівлею
LOTL-атаки

LOTL-атаки групи Volt Typhoon на критичну інфраструктуру США

Спонсороване китайською державою джерело загрози Volt Typhoon використовувало методи непомітності, щоб атакувати критичну інфраструктуру США, здійснювати шпигунство та проникати в уражені середовища.
Червоні круги на жовтій поверхні
Вектори атаки

Анатомія сучасних векторів атак

Щоб справлятися зі складними векторами атак, організації повинні сформувати комплексний підхід до захищеності. У цьому звіті для шести основних векторів атак показано, як правильна аналітика загроз допомагає схилити шальки терезів на бік тих, хто захищається.
Блакитний щит із білим замком
ШІ

Надійний захист напряму залежить від аналізу кібернетичних загроз

Нові допоміжні засоби. Джон Ламберт, керівник із питань аналізу кібернетичних загроз, пояснює, як штучний інтелект покращує спільноту аналізу загроз.
Синій фон із білими, жовтими й зеленими лініями, які утворюють знак стрілки
Джерело загрози

Використання MagicWeb: розслідування однієї із найновіших атак групи NOBELIUM

Погляньте зсередини на те, як фахівці Аналізу загроз Microsoft розслідували цю небачену досі атаку. Дізнайтеся про перебіг атаки, перегляньте відомості про реагування на неї в реальному часі й підготуйте власні стратегії, щоб запобігти подібним загрозам.
Сітка з вогнів і крапок
Загрози національного рівня

Іран відповідальний за атаки на Charlie Hebdo

Згідно з даними корпорації Майкрософт, нещодавню операцію впливу, спрямовану проти французького журналу Charlie Hebdo, було здійснено іранським кіберугрупуванням NEPTUNIUM.
Екран комп’ютера з піктограмами червоних і білих знаків оклику
DDoS

Захист від DDoS-атак у період свят: ваш посібник із безпеки

Дізнайтеся причини сплеску розподілених атак на відмову в обслуговуванні (DDoS) у період між Чорною п’ятницею та Новим роком, а також поради із захисту своєї організації.
Щит із монетами й вітром
DDoS

Захист від DDoS-атак під час свят

Це сезон розподілених атак типу "відмова в обслуговуванні" (DDoS). Дізнайтеся, що спонукає зловмисників посилювати DDoS-атаки під час свят і що ви можете зробити для захисту своєї організації.
Екран комп’ютер з піктограмами й телефоном
ІТ/IoT

Збільшення кількості кіберзагроз у відповідь на розвиток Інтернету речей і операційних технологій

У нашому останньому звіті ми досліджуємо, як розширення можливостей підключення до Інтернету речей та операційних технологій призводить до появи дедалі серйозніших уразливостей, якими можуть скористатись організовані джерела кіберзагроз.
Синьо-білий папір великим планом
Операції з кібервпливу

Пропаганда в епоху цифрових технологій: як операції з кібервпливу руйнують довіру"

Ознайомтеся зі світом операцій із кібервпливу, у якому національні держави поширюють пропаганду з метою дискредитації достовірної інформації, необхідної для процвітання демократії.
Годинник з червоним колом
Кіберзлочин

Хвилина кіберзагроз: огляд масштабу й області дії світової кіберзлочинності за 60 секунд

Під час кібератак важлива кожна секунда. Щоб продемонструвати оцінювання масштабу й наслідків глобальних кіберзлочинів, ми зібрали річні дослідження з питань кібербезпеки у підсумку, на ознайомлення з яким вас знадобиться лише одна хвилина. 
Людина дивиться на екрани комп’ютера
Зловмисні програми з вимогою викупу

Захист організації від зловмисних програм із вимогою викупу

Дізнайтеся більше про хакерів, які виконують операції зі зловмисними програмами з вимогою викупу в межах тіньової економіки. Ми допоможемо вам зрозуміти цілі й механізми атак зловмисних програм із вимогою викупу та надамо практичні поради щодо захисту від них, а також щодо резервного копіювання й відновлення файлів.
 Червоні та білі стрілки на сірому фоні
Зловмисні програми з вимогою викупу

Зловмисні програми з вимогою викупу як послуга: новий тип кіберзлочинів в індустріальному світі

Нова бізнес-модель кіберзлочинів – атаки під керівництвом людини – орієнтована на зловмисників із різними навичками.
Знімок екрана відеогри
Вектори атак

Анатомія векторів зовнішніх атак

Системи кібербезпеки у світі розвиваються, адже дедалі більше організацій переміщає дані в хмари й переходить на децентралізовані методи роботи. Сьогодні вектори зовнішніх атак включають кілька хмар, складні цифрові ланцюги постачання та великі сторонні екосистеми.
Абстрактна графіка з концентричних кругів зеленого, жовтого й білого кольорів на сірому фоні.
Жінка читає книжку на шкіряному дивані в затишній вітальні.
Початок роботи

Приєднуйтеся до подій від Майкрософт

Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Жінка стоїть біля будівлі й читає щось на планшеті.
Поговоріть із нами

Приєднуйтеся до спільноти Microsoft Tech Community

Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.

Підпишіться на новини про Захисний комплекс Microsoft