Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider
مجموعة من المتخصصين الطبيين ينظرون إلى كمبيوتر لوحي
برامج الفدية الضارة

الرعاية الصحية في الولايات المتحدة الأمريكية في خطر: تعزيز المرونة لمواجهة هجمات برامج الفدية الضارة

عندما تهاجم برامج الفدية الضارة الرعاية الصحية، تكون الاحتمالات المتوقعة التالية مرعبة: تأخر العلاجات واختراق الأجهزة الطبية وتعرض رعاية المرضى للخطر، وهو أكثر احتمال حرج. اكتشف كيفية الحماية من هذه الهجمات وحماية سلامة المرضى وعمليات المستشفى.
مجموعة من الأشياء والأشخاص والأجهزة مع طائرة صغيرة في الخلفية.
الذكاء الاصطناعي

الدفاع والإسناد والمعاقبة، ردع الحرب الإلكترونية في عصر الذكاء الاصطناعي

في موجز المشاكل المدعم من Microsoft والصادر من FP Analytics، يستكشف الباحثون استراتيجيات الردع عبر الإنترنت المحتملة لحلف شمال الأطلسي في عصر الذكاء الاصطناعي. تشمل الأفكار الرئيسية تأثير الذكاء الاصطناعي على العمليات الإلكترونية، والمرونة الشاملة، واستراتيجيات الانتقام الفعالة.
صورة ظلية لشخص مصنوع من رمز يرتدي قناعاً ويخرج من الهاتف. تليها فقاعات حمراء تشير إلى ممثلي المخاطر.
الانتحال بالهندسة الاجتماعية

التغذي من اقتصاد الثقة: الانتحال بالهندسة الاجتماعية

استكشف مشهداً رقمياً متطوراً حيث تمثل الثقة عملة قيمة وثغرة أمنية في الوقت نفسه. اكتشف أساليب الاحتيال في مجال الهندسة الاجتماعية التي يستخدمها المهاجمون عبر الإنترنت كثيراً، وراجع الاستراتيجيات التي يمكن أن تساعدك في تحديد مخاطر الهندسة الاجتماعية المصممة للتلاعب بالطبيعة البشرية والتغلب عليها.
رسم توضيحي تجريدي لأشكال كروية حمراء فوق منظر ذهبي منمق.
عمليات الهجمات عبر الإنترنت المؤثرة

مراجعة عام 2023 للتحليل الذكي للمخاطر: نتائج التحليلات والتطورات الرئيسية

يجمع التحليل الذكي للمخاطر من Microsoft أهم اتجاهات ممثلي المخاطر في TTPs (الأساليب والتقنيات والممارسات) من عام 2023.
نص 10 نتائج تحليلات أساسية على خلفية باللون الكحلي
تقرير الدفاع الرقمي من Microsoft

10 نتائج تحليلات أساسية من تقرير الدفاع الرقمي من Microsoft لعام 2023

بدءاً من التطور المتزايد لممثلي المخاطر التابعين للدولة القومية ووصولاً إلى قوة الشراكات في بناء المرونة عبر الإنترنت، يكشف تقرير الدفاع الرقمي من Microsoft عن أحدث نتائج تحليلات مشهد المخاطر ويستعرض الفرص والتحديات التي نواجهها جميعاً
صورة لبصمة الإصبع ومسح العين على خلفية زرقاء
الدولة القومية

7 اتجاهات حربية هجينة ناشئة من الحرب الإلكترونية الروسية

ما الذي يمكن توقعه من العام الثاني للحرب الهجينة التي تخوضها روسيا في أوكرانيا.
صورة ضبابية لنمط بشكل سداسي
ممثل المخاطر

ظهور Cadet Blizzard كممثل للأخطار الروسية الجديدة والمتميزة

تنسب Microsoft العديد من الحملات إلى ممثل مخاطر روسي متميز ترعاه الدولة ويتم تعقبه باسم Cadet Blizzard، بما في ذلك هجوم WhisperGate المدمر، وتشويه موقع الويب الأوكراني، وجبهة الاختراق والتسريب "Free Civilian".
أشخاص يمشون أمام مبنى أبيض
التخفي خلف الأساليب الشرعية (lotl)

استكشف هجمات Volt Typhoon الإلكترونية على البنية التحتية الحيوية للولايات المتحدة باستخدام تقنيات التخفي خلف الأساليب الشرعية

لوحظ أن ممثل المخاطر الصيني الذي ترعاه الدولة، Volt Typhoon، يستخدم تقنيات التخفي لاستهداف البنية التحتية الحيوية للولايات المتحدة، وممارسة التجسس، والسكن في بيئات معرضة للخطر.
صورة لدوائر حمراء على سطح أصفر
الأجزاء المعرضة للهجوم

تركيبة الأجزاء الحديثة المعرضة للهجوم

لإدارة الأجزاء المعرضة للهجوم متزايدة التعقيد، يجب على المؤسسات تطوير وضع أمني شامل. من خلال ستة مناطق رئيسية للهجوم، سيوضح لك هذا التقرير كيف يمكن لمعلومات الخطر الصحيحة أن تساعد في ترجيح كفة الملعب لصالح المدافعين.
صورة لدرع أزرق عليه قفل أبيض
الذكاء الاصطناعي

الأمان جيد تماماً مثل التحليل الذكي للمخاطر الخاص بك

وصلت مزيد من التعزيزات. يشرح جون لامبرت، قائد التحليل الذكي للمخاطر كيف يعزز الذكاء الاصطناعي مجتمع التحليل الذكي للمخاطر.
خلفية زرقاء بها خطوط بيضاء وصفراء وخضراء تشكل علامة سهم
ممثل المخاطر

استغلال MagicWeb: حل واحدة من أكثر هجمات NOBELIUM حداثة

احصل على نظرة داخلية على كيفية تنفيذ التحليل الذكي للمخاطر من Microsoft تحقيق في هذا الهجوم الذي لم يسبق له مثيل. تعرّف على تدفق الهجوم، وراجع تفاصيل الاستجابة في الوقت الفعلي، وجهز نفسك بإستراتيجيات لتجنب الهجمات المماثلة.
شبكة من الأضواء والنقاط
الدولة القومية

إيران مسؤولة عن هجمات شارلي إيبدو

تنسب شركة Microsoft عملية التأثير الأخيرة التي استهدفت مجلة شارلي إيبدو الفرنسية إلى جهة فاعلة تابعة لدولة إيرانية تتعقبها شركة Microsoft باسم NEPTUNIUM.
شاشة كمبيوتر بأيقونات تعجب باللونين الأحمر والأبيض
هجوم موزع لحجب الخدمة

الدفاع ضد DDoS في موسم الأعياد: دليلك للبقاء آمناً

اكتشف سبب تزايد هجمات رفض الخدمة الموزعة (DDoS) بين يوم الجمعة الأسود ورأس السنة الجديدة واكتشف ما يمكنك فعله للمساعدة في الحفاظ على أمان مؤسستك.
درع بعملات معدنية ورياح
هجوم موزع لحجب الخدمة

حماية نفسك من هجمات موزع لحجب الخدمة في موسم العطلات

إنه موسم هجمات حجب الخدمة الموزعة (DDoS). تعرّف على ما يدفع المجرمين إلى زيادة نشاط DDoS خلال العطلات وتعرّف على ما يمكنك فعله للمساعدة في حماية مؤسستك.
شاشة كمبيوتر بها أيقونات وهاتف
تكنولوجيا المعلومات/إنترنت الأشياء

تزايد الأخطار عبر الإنترنت استجابةً لتوسيع اتصال إنترنت الأشياء/تكنولوجيا التشغيل

في تقريرنا الأخير، نستكشف كيف أن زيادة اتصال إنترنت الأشياء/تكنولوجيا التشغيل تؤدي إلى ثغرات أكبر وأكثر خطورة يمكن لممثلي المخاطر عبر الإنترنت المنظمين استغلالها.
صورة مقربة لورقة زرقاء وبيضاء
عمليات الهجمات عبر الإنترنت المؤثرة

الدعاية في العصر الرقمي: كيف تؤدي عمليات الهجمات عبر الإنترنت المؤثرة إلى إضعاف الثقة

يمكنك إجراء استطلاع رأي بشأن عالم عمليات الهجوم عبر الإنترنت المؤثرة، حيث توزع الدول القومية الدعاية المصممة لتهديد ديمقراطية المعلومات الجديرة بالثقة التي تحتاج إليها لتحقيق الازدهار.
ساعة بدائرة حمراء
جريمة إلكترونية

مخاطر على الشبكات في دقيقة واحدة: حجم الجرائم الإلكترونية ونطاقها في جميع أنحاء العالم في 60 ثانية

كل ثانية تمر تحدث فارقاً خلال الهجوم عبر الإنترنت. لتوضيح حجم ونطاق الجرائم الإلكترونية في جميع أنحاء العالم، اختصرنا إنجازات عام كامل من البحث في مجال الجرائم الإلكترونية في نافذة توضح ما يحدث كل 60 ثانية. 
صورة لشخص ينظر إلى شاشات الكمبيوتر
برامج الفدية الضارة

حماية مؤسستك من برامج الفدية الضارة

احصل على لمحة عن المجرمين الذين يعملون في الاقتصاد السري لبرامج الفدية الضارة. سنساعدك على فهم دوافع وآليات هجمات برامج الفدية الضارة ونزودك بأفضل ممارسات الحماية بالإضافة إلى النسخ الاحتياطي والاسترداد.
 سهمان باللون الأحمر والأبيض على خلفية باللون الرمادي
برامج الفدية الضارة

برامج الفدية الضارة كخدمة: الوجه الجديد للجرائم الإلكترونية الصناعية

إن أحدث نموذج أعمال لجرائم الإنترنت، وهو الهجمات التي يديرها الإنسان، يشجع المجرمين ذوي القدرات المختلفة.
لقطة شاشة للعبة فيديو
الأجزاء المعرضة للهجوم

تركيبة الأجزاء المعرضة للهجوم الخارجي

يواصل عالم الأمان عبر الإنترنت طريقه ليصبح أكثر تعقيداً مع انتقال المؤسسات إلى السحابة وتحولها إلى العمل اللامركزي. واليوم، يمتد سطح الهجوم الخارجي على سحب متعددة، وسلاسل توريد رقمية معقدة، وأنظمة بيئية ضخمة تابعة لجهات خارجية.
رسم تجريدي لدوائر متحدة المركز باللون الأخضر والأصفر والأبيض على خلفية رمادية.
صورة لامرأة تقرأ كتاباً على أريكة جلدية في غرفة معيشة مريحة.
بدء الاستخدام

الانضمام إلى Microsoft events

يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
صورة لامرأة تقرأ من جهاز لوحي خلال وقوفها خارج المبنى.
تحدث معنا

انضم إلى مجتمع Microsoft التقني

ابقِ على اتصال مع أكثر من 60 ألف عضو وشاهد أحدث مناقشات المجتمع حول الأمان والامتثال والهوية.

متابعة الأمان من Microsoft