Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

المخاطر الناشئة

10 نتائج تحليلات أساسية نصية على خلفية زرقاء داكنة
تقرير الدفاع الرقمي من Microsoft

10 نتائج تحليلات أساسية من تقرير الدفاع الرقمي من Microsoft لعام 2023

بدءاً من التطور المتزايد لممثلي المخاطر التابعين للدولة القومية ووصولاً إلى قوة الشراكات في بناء المرونة عبر الإنترنت، يكشف تقرير الدفاع الرقمي من Microsoft عن أحدث نتائج تحليلات مشهد المخاطر ويستعرض الفرص والتحديات التي نواجهها جميعاً
صورة لبصمة الإصبع ومسح العين على خلفية زرقاء
الدولة القومية

7 اتجاهات حربية هجينة ناشئة من الحرب الإلكترونية الروسية

ما الذي يمكن توقعه من العام الثاني للحرب الهجينة التي تخوضها روسيا في أوكرانيا.
صورة ضبابية لنمط شكل سداسي
ممثل المخاطر

ظهور Cadet Blizzard كممثل للأخطار الروسية الجديدة والمتميزة

تنسب Microsoft العديد من الحملات إلى ممثل مخاطر روسي متميز ترعاه الدولة ويتم تعقبه باسم Cadet Blizzard، بما في ذلك هجوم WhisperGate المدمر، وتشويه موقع الويب الأوكراني، وجبهة الاختراق والتسريب "Free Civilian".
صورة للناس يمشون أمام مبنى أبيض
التخفي خلف الأساليب الشرعية (lotl)

استكشف هجمات Volt Typhoon الإلكترونية على البنية التحتية الحيوية للولايات المتحدة باستخدام تقنيات التخفي خلف الأساليب الشرعية

لوحظ أن ممثل المخاطر الصيني الذي ترعاه الدولة، Volt Typhoon، يستخدم تقنيات التخفي لاستهداف البنية التحتية الحيوية للولايات المتحدة، وممارسة التجسس، والسكن في بيئات معرضة للخطر.
صورة لدوائر حمراء على سطح أصفر
الأجزاء المعرضة للهجوم

تركيبة الأجزاء الحديثة المعرضة للهجوم

لإدارة الأجزاء المعرضة للهجوم متزايدة التعقيد، يجب على المؤسسات تطوير وضع أمني شامل. من خلال ستة مناطق رئيسية للهجوم، سيوضح لك هذا التقرير كيف يمكن لمعلومات الخطر الصحيحة أن تساعد في ترجيح كفة الملعب لصالح المدافعين.
صورة لدرع أزرق عليه قفل أبيض
الذكاء الاصطناعي

الأمان جيد تماماً مثل التحليل الذكي للمخاطر الخاص بك

وصلت مزيد من التعزيزات. يشرح جون لامبرت، قائد التحليل الذكي للمخاطر كيف يعزز الذكاء الاصطناعي مجتمع التحليل الذكي للمخاطر.
خلفية زرقاء بها خطوط بيضاء وصفراء وخضراء تشكل علامة سهم
ممثل المخاطر

استغلال MagicWeb: حل واحدة من أكثر هجمات NOBELIUM حداثة

احصل على نظرة داخلية على كيفية تنفيذ التحليل الذكي للمخاطر من Microsoft تحقيق في هذا الهجوم الذي لم يسبق له مثيل. تعرّف على تدفق الهجوم، وراجع تفاصيل الاستجابة في الوقت الفعلي، وجهز نفسك بإستراتيجيات لتجنب الهجمات المماثلة.
شبكة من الأضواء والنقاط
الدولة القومية

إيران مسؤولة عن هجمات شارلي إيبدو

تنسب شركة Microsoft عملية التأثير الأخيرة التي استهدفت مجلة شارلي إيبدو الفرنسية إلى جهة فاعلة تابعة لدولة إيرانية تتعقبها شركة Microsoft باسم NEPTUNIUM.
شاشة كمبيوتر بها أيقونات تعجب باللونين الأحمر والأبيض
هجوم موزع لحجب الخدمة

الدفاع ضد DDoS في موسم الأعياد: دليلك للبقاء آمناً

اكتشف سبب تزايد هجمات رفض الخدمة الموزعة (DDoS) بين يوم الجمعة الأسود ورأس السنة الجديدة واكتشف ما يمكنك فعله للمساعدة في الحفاظ على أمان مؤسستك.
صورة لدرع بالعملات المعدنية ورياح
هجوم موزع لحجب الخدمة

حماية نفسك من هجمات موزع لحجب الخدمة في موسم العطلات

إنه موسم هجمات حجب الخدمة الموزعة (DDoS). تعرّف على ما يدفع المجرمين إلى زيادة نشاط DDoS خلال العطلات وتعرّف على ما يمكنك فعله للمساعدة في حماية مؤسستك.
شاشة كمبيوتر بها أيقونات وهاتف
تكنولوجيا المعلومات/إنترنت الأشياء

تزايد الأخطار عبر الإنترنت استجابةً لتوسيع اتصال إنترنت الأشياء/تكنولوجيا التشغيل

في تقريرنا الأخير، نستكشف كيف أن زيادة اتصال إنترنت الأشياء/تكنولوجيا التشغيل تؤدي إلى ثغرات أكبر وأكثر خطورة يمكن لممثلي المخاطر عبر الإنترنت المنظمين استغلالها.
صورة مقربة لورقة زرقاء وبيضاء
عمليات الهجمات عبر الإنترنت المؤثرة

الدعاية في العصر الرقمي: كيف تؤدي عمليات الهجمات عبر الإنترنت المؤثرة إلى إضعاف الثقة

يمكنك إجراء استطلاع رأي بشأن عالم عمليات الهجوم عبر الإنترنت المؤثرة، حيث توزع الدول القومية الدعاية المصممة لتهديد ديمقراطية المعلومات الجديرة بالثقة التي تحتاج إليها لتحقيق الازدهار.
صوة لساعة بدائرة حمراء
جريمة إلكترونية

مخاطر على الشبكات في دقيقة واحدة: حجم الجرائم الإلكترونية ونطاقها في جميع أنحاء العالم في 60 ثانية

كل ثانية تمر تحدث فارقاً خلال الهجوم عبر الإنترنت. لتوضيح حجم ونطاق الجرائم الإلكترونية في جميع أنحاء العالم، اختصرنا إنجازات عام كامل من البحث في مجال الجرائم الإلكترونية في نافذة توضح ما يحدث كل 60 ثانية.  
صورة لشخص ينظر إلى شاشات الكمبيوتر
برامج الفدية الضارة

حماية مؤسستك من برامج الفدية الضارة

احصل على لمحة عن المجرمين الذين يعملون في الاقتصاد السري لبرامج الفدية الضارة. سنساعدك على فهم دوافع وآليات هجمات برامج الفدية الضارة ونزودك بأفضل ممارسات الحماية بالإضافة إلى النسخ الاحتياطي والاسترداد.
سهمان أحمر وأبيض على خلفية رمادية
برامج الفدية الضارة

برامج الفدية الضارة كخدمة: الوجه الجديد للجرائم الإلكترونية الصناعية

إن أحدث نموذج أعمال لجرائم الإنترنت، وهو الهجمات التي يديرها الإنسان، يشجع المجرمين ذوي القدرات المختلفة.
لقطة شاشة للعبة فيديو
الأجزاء المعرضة للهجوم

تركيبة الأجزاء المعرضة للهجوم الخارجي

يواصل عالم الأمان عبر الإنترنت طريقه ليصبح أكثر تعقيداً مع انتقال المؤسسات إلى السحابة وتحولها إلى العمل اللامركزي. واليوم، يمتد سطح الهجوم الخارجي على سحب متعددة، وسلاسل توريد رقمية معقدة، وأنظمة بيئية ضخمة تابعة لجهات خارجية.
رسم تجريدي لدوائر متحدة المركز باللون الأخضر والأصفر والأبيض على خلفية رمادية.
صورة لامرأة تقرأ كتاباً على أريكة جلدية في غرفة معيشة مريحة.
بدء الاستخدام

الانضمام إلى Microsoft Events

يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
صورة لامرأة تقرأ من جهاز لوحي خلال وقوفها خارج المبنى.
تحدث معنا

انضم إلى مجتمع Microsoft التقني

ابقِ على اتصال مع أكثر من 60 ألف عضو وشاهد أحدث مناقشات المجتمع حول الأمان والامتثال والهوية.

متابعة Microsoft