Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

برامج الفدية الضارة

صورة لمجموعة من الناس يجلسون إلى طاولة
الدفاع الإلكتروني العملي 

مكافحة المتسللين داخل المستشفيات الذين عطلوا المستشفيات وعرضوا الأرواح للخطر

انتقل إلى ما وراء الكواليس في عملية مشتركة بين Microsoft وشركة تصنيع البرمجيات Fortra وHealth-ISAC لتعطيل خوادم Cobalt Strike المتصدعة وزيادة عمل المجرمين الإلكترونيين صعوبة.
صورة لدوائر حمراء على سطح أصفر
المخاطر الناشئة 

تركيبة الأجزاء الحديثة المعرضة للهجوم

تتطلب إدارة الأجزاء الحديثة المعرضة للهجوم توفر معلومات المخاطر الصحيحة. يمكن أن يساعد هذا التقرير في إمالة ساحة اللعب لصالح المدافعين عن الأمان عبر الإنترنت
صور مزخرفة
الدفاع الإلكتروني العملي 

إيقاف مجرمي الإنترنت من إساءة استخدام الأدوات الأمنية

تتعاون Microsoft وFortra™ ومركز تحليل وتبادل المعلومات الصحية لاتخاذ إجراءات فنية وقانونية لتعطيل النسخ القديمة "المتصدعة" من Cobalt Strike، التي يستخدمها مجرمو الإنترنت لتوزيع البرامج الضارة، بما في ذلك برامج الفدية الضارة.
صورة لدرع أزرق عليه قفل أبيض
المخاطر الناشئة 

الأمان جيد تماماً مثل التحليل الذكي للمخاطر الخاص بك

وصلت مزيد من التعزيزات. يشرح جون لامبرت، قائد التحليل الذكي للمخاطر كيف يعزز الذكاء الاصطناعي مجتمع التحليل الذكي للمخاطر.
صورة لرجل يبتسم بينما ينظر إلى الكاميرا
سلسلة التوريد

خبيرة الصناعة تعلق على الأمان في التصنيع

تشرح خبيرة الصناعة ميرنا سوتو حالة الأمان عبر الإنترنت عبر التصنيع، وتناقش المخاطر والفرص الناشئة في هذا القطاع، والتطورات التشريعية المستقبلية، وأفضل الممارسات للمساعدة في تعزيز الدفاعات.
صورة لشخص يرتدي بدلة وربطة عنق
تعرّف على الخبراء

اكتشف كيف يستخدم مجرمو الإنترنت أساليب مثل الانتحال بالهندسة الاجتماعية لتنفيذ الهجمات

يصف مات لوندي من وحدة الجرائم الرقمية في Microsoft (DCU) كيف يساعد خبراء فريق إنفاذ الهوية والنظام الأساسي في الحفاظ على أمان العملاء من التهديدات مثل برامج الفدية الضارة وتسوية البريد الإلكتروني التجاري والنطاقات المتجانسة.
صورة لشخص يحمل جهاز لوحي
الدفاع الإلكتروني العملي

بودكاست CISO Insider: العدد الثاني

يمكنك التنقل في مشهد التهديدات الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
صورة لشخص يرتدي بدلة
تعرّف على الخبراء 

كريستوفر جلاير: رئيس التحليل الذكي للمخاطر الرئيسية، MSTIC

بصفته قائداً رئيسياً للتحليل الذكي للمخاطر مع التركيز على برامج الفدية الضارة في مركز التحليل الذكي للمخاطر من Microsoft (MSTIC)، كريستوفر جلاير جزء من الفريق الذي يحقق في كيفية وصول ممثلي المخاطر الأكثر تقدماً إلى الأنظمة واستغلالها.
صورة لشخص يقف أمام خلفية زرقاء مع دائرة خضراء
تعرّف على الخبراء

محللة في مجال التحليل الذكي للمخاطر، إميلي هاكر

تُناقش محللة التحليل الذكي للمخاطر إميلي هاكر كيفية بقاء فريقها على اطلاع ببرامج الفدية المتغيرة كمجال الخدمات والتدابير التي يتخذونها للمساعدة في القبض على الجهات الفاعلة قبل حدوث هجمات برامج الفدية الضارة.
صور مزخرفة
تقارير التحليل الذكي

الابتزاز الاقتصادي

لا يزال يٌجرى تطوير برامج الفدية الضارة التي بمثابة واحدة من المخاطر عبر الإنترنت الأكثر استمراراً وانتشاراً. إليك نظرة شاملة حول خدمات برامج الفدية الضارة (Raas)، التي تُعد من أحدث أدوات الجرائم الإلكترونية.
صورة لفتاتين تبتسمان وتتحدثان مع بعضهما البعض
الدفاع الإلكتروني العملي 

ثلاث طرق لحماية نفسك من برامج الفدية الضارة

يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة.
صورة لرجل يبتسم وينظر إلى الكاميرا
تعرّف على الخبراء

ما وراء الكواليس للجريمة الإلكترونية ومكافحة برامج الفدية الضارة مع الخبير نيك كار

يناقش نيك كار، قائد فريق التحليل الذكي للجرائم الإلكترونية في مركز التحليل الذكي للمخاطر من Microsoft، اتجاهات برامج الفدية الضارة، ويشرح ما تنفذه Microsoft لحماية العملاء من برامج الفدية الضارة، ويصف ما يمكن للمؤسسات فعله إذا تأثرت به.
صورة لشخص يجلس أمام جهاز كمبيوتر
المخاطر الناشئة 

حماية مؤسستك من برامج الفدية الضارة

إرشادات لحماية مؤسستك من برامج الفدية الضارة.
لقطة مقربة للأسهم
المخاطر الناشئة 

برامج الفدية الضارة كخدمة: الوجه الجديد للجرائم الإلكترونية الصناعية

اكتشف كيفية حماية مؤسستك من برامج الفدية الضارة كخدمة (RaaS)، وهو تكتيك يحظى باهتمام كبير في عالم الجرائم الإلكترونية.
شخص يرتدي نظارات وقميص مخطط
تعرّف على الخبراء 

تحليل الخبراء من داخل مركز استجابة خبراء الأمان من Microsoft (MSRC)

اقضِ لحظة خلف الكواليس مع روس ماكري من مركز استجابة خبراء الأمان (MSRC)، الذي يشارك أفكاره حول حالة الأمن الحديث.
صورة لشخصين ينظران إلى جهاز كمبيوتر
الدفاع الإلكتروني العملي 

تطبيق الأمان عبر الإنترنت للمساعدة في إدارة التغيرات التي تحدث في مشهد التهديدات العالمية

مع تطور المخاطر عبر الإنترنت، قد يكون من الصعب تحديد أولويات الخطوات الصحيحة التي يجب اتخاذها للحفاظ على أمان مؤسستك. لكي تظل استباقيًا في جهود الأمن الإلكتروني، اتبع هذه الخطوات الأساسية للمساعدة في البقاء في مواجهة التهديدات المحتملة.
صورة مقربة لشخص يشاهد كمبيوتر
تقارير التحليل الذكي 

الهوية هي ساحة المعركة الجديدة

تُعد الهجمات القائمة على الهوية أحدث الأهداف في عالم الجرائم الإلكترونية. تعرف على كيفية الحصول على المساعدة في حماية مؤسستك من التهديدات الإلكترونية القائمة على الهوية.
خلفية زرقاء مع دوائر حمراء وأسهم
تقارير التحليل الذكي 

مرونة التعامل مع الهجمات عبر الإنترنت

تعرّف على خمس خطوات أساسية لتعزيز المرونة عبر الإنترنت لمؤسستك والمساعدة في الحماية من برامج الفدية والهجمات الضارة الأخرى عبر الإنترنت.
رسم تجريدي لدوائر متحدة المركز باللون الأخضر والأصفر والأبيض على خلفية رمادية.
صورة لامرأة تقرأ كتاباً على أريكة جلدية في غرفة معيشة مريحة.
بدء الاستخدام

الانضمام إلى Microsoft events

يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
صورة لامرأة تقرأ من جهاز لوحي خلال وقوفها خارج المبنى.
تحدث معنا

انضم إلى مجتمع Microsoft التقني

ابقِ على اتصال مع أكثر من 60 ألف عضو وشاهد أحدث مناقشات المجتمع حول الأمان والامتثال والهوية.

متابعة Microsoft