Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

تقرير الدفاع الرقمي من Microsoft

صورة لكرة مكونة من عدد كبير من الجزيئات الصغيرة ذات الألوان الوردية والصفراء متناثرة على خلفية داكنة.
تقرير الدفاع الرقمي من Microsoft

تقرير الدفاع الرقمي من Microsoft لعام 2024

يفحص إصدار 2024 من تقرير الدفاع الرقمي من Microsoft المخاطر على الشبكات المتطورة من المجرمين الإلكترونيين ومجموعات الجهات الفاعلة الحكومية ويوفر نتائج تحليلات جديدة وإرشادات لتحسين المرونة وتقوية الدفاعات ويستكشف التأثير المتزايد للذكاء الاصطناعي التوليدي في الأمان عبر الإنترنت.
صورة لأفق المدينة مع غروب الشمس خلفه
تقرير الدفاع الرقمي من Microsoft

تقرير الدفاع الرقمي من Microsoft لسنة 2023: الملخص التنفيذي لـ CISO

يقدم الملخص التنفيذي لـ CISO مقدمة من Microsoft CISO Bret Arsenault ويعرض ملخصاً متعمقاً بأسلوب سردي، ما يسلط الضوء على النقاط الرئيسية المثيرة للاهتمام لكبار مسؤولي أمن المعلومات المعاصرين. 
تقرير الدفاع الرقمي من Microsoft

تقرير الدفاع الرقمي من Microsoft لسنة 2023: بنية المرونة عند التعرض للهجمات عبر الإنترنت

يستكشف الإصدار الأخير من تقرير الدفاع الرقمي من Microsoft مشهد المخاطر المتطور ويتناول الفرص والتحديات عندما نصبح أكثر مرونة عبر الإنترنت.
لقطة مقربة لناطحة سحاب
تقرير الدفاع الرقمي من Microsoft

تقرير الدفاع الرقمي من Microsoft لسنة 2023: الملخص التنفيذي

يقدم الملخص التنفيذي مقدمة عن مشهد التهديدات بقلم توم بيرت، إلى جانب أهم العناوين الرئيسية في الفصول الخمسة الرئيسية للتقرير: حالة الجرائم الإلكترونية؛ تهديدات الدولة القومية؛ تحديات الأمان عبر الإنترنت الحرجة؛ والابتكار من أجل الأمن والمرونة؛ والدفاع الجماعي. 
تقرير الدفاع الرقمي من Microsoft

تقرير الدفاع الرقمي من Microsoft لعام 2022

في إصدار 2022 من تقرير الدفاع الرقمي من Microsoft، يسلط خبراء الأمان في Microsoft الضوء على مشهد التهديدات اليوم، ويقدمون نتائج تحليلات عن الاتجاهات الناشئة بالإضافة إلى التهديدات المستمرة تاريخياً في تقرير الدفاع الرقمي من Microsoft لعام 2022.
تقرير الدفاع الرقمي من Microsoft

تقرير الدفاع الرقمي من Microsoft لعام 2021

يعتمد إصدار 2021 من تقرير الدفاع الرقمي من Microsoft على نتائج التحليلات والبيانات والمزيد من تريليونات إشارات الأمان اليومية من جميع أنحاء Microsoft، بما في ذلك السحابة ونقاط النهاية وحافة التحليل الذكي.
تقرير الدفاع الرقمي من Microsoft

تقرير الدفاع الرقمي من Microsoft لعام 2020

نقدم لكم تقرير الدفاع الرقمي من Microsoft وهو عبارة عن إعادة تصور لتقرير التحليل الذكي لمخاطر الأمان من Microsoft (SIR) السنوي المنشور منذ عام 2005.

Cyber Signals

صورة لكمبيوتر محمول به بطاقات هدايا وبطاقات ائتمان تتطاير منه
Cyber Signals

من داخل الخطر المتزايد للاحتيال عبر بطاقات الهدايا

اكتشف السبب وراء كون الشركات التي تصدر بطاقات الهدايا أو بطاقات الدفع هي الأهداف المفضلة لـ Storm-0539، وهو ممثل مخاطر مقره المغرب يستفيد من البيئات السحابية لمهاجمة بوابات بطاقات الهدايا. بادر بمراجعة أساليب المجموعة وتعلم طرق تقوية الدفاعات ضد هجماتهم.
صورة لمجموعة من الأشخاص يقفون على قرميد
Cyber Signals

التعامل مع المخاطر عبر الإنترنت وتعزيز الدفاعات في عصر الذكاء الاصطناعي

يمثل التقدم في الذكاء الاصطناعي (AI) تهديدات وفرصاً جديدة للأمان عبر الإنترنت. اكتشف كيف تستخدم الجهات الفاعلة في مجال التهديد الذكاء الاصطناعي لتنفيذ هجمات أكثر تعقيداً، ثم قم بمراجعة أفضل الممارسات التي تساعد في الحماية من التهديدات الإلكترونية التقليدية والمدعومة بالذكاء الاصطناعي.
لقطة مقربة لملعب التنس
Cyber Signals 

تستهدف مخاطر الإنترنت بشكل متزايد مراحل الأحداث الكبرى في العالم

توفر الأحداث الرياضية الكبرى المعقدة والغنية بالأهداف والأنشطة ذات الشهرة العالمية فرصاً لممثلي المخاطر لتعطيل خدمات السفر والتجارة والاتصالات والطوارئ، وأكثر. تعرّف على كيفية إدارة منطقة الهجوم الخارجية الواسعة والدفاع عن البنى التحتية للأحداث العالمية.
لقطة شاشة للعبة فيديو
Cyber Signals

يرفع تبديل الأساليب معدل اختراق البريد الإلكتروني للعمل

إن اختراق البريد الإلكتروني للعمل (BEC) آخذ في الارتفاع الآن حيث يمكن لمجرمي الإنترنت إخفاء مصدر هجماتهم ليكونوا أكثر خطورة. تعرّف على الجرائم الإلكترونية كخدمة وكيفية المساعدة في حماية مؤسستك.
شبكة كمبيوتر مع الرموز
Cyber Signals

التقارب بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية

يمكنك منع 98% من الهجمات الإلكترونية ضد أجهزة إنترنت الأشياء وتكنولوجيا التشغيل. تعرف على كيفية استخدام نظافة الأمن الإلكتروني للحماية من برامج الفدية الضارة والابتزاز الإلكتروني.
دائرة بيضاء صفراء ملونة بها نقاط
Cyber Signals 

الابتزاز الاقتصادي

لا يزال يتم تطوير برامج الفدية الضارة التي تُعد واحدة من المخاطر عبر الإنترنت الأكثر استمراراً وانتشاراً. إليك نظرة شاملة حول خدمات برامج الفدية الضارة (Raas)، التي تُعد من أحدث أدوات الجرائم الإلكترونية.
لقطة مقربة لشخص ينظر إلى جهاز الكمبيوتر
Cyber Signals
 • ديسمبر 2023

تُعد الهوية العامل المهم الجديد

الهجمات القائمة على الهوية أحدث الأهداف في عالم الجرائم عبر الإنترنت. تعرف على كيفية الحصول على المساعدة في حماية مؤسستك من التهديدات الإلكترونية القائمة على الهوية.

الدولة القومية

صورة لمربع أبيض بخطوط زرقاء وسوداء وعلم ونص "تحديث روسيا عن انتخابات الولايات المتحدة لعام 2024".
الدولة القومية

المنفذون المرتبطون بروسيا يشاركون في جهود موسعة للتأثير على ناخبي الولايات المتحدة

في تقرير خاص عن عمليات التأثير عبر الإنترنت المستهدفة لدورة الانتخابات الرئاسية بالولايات المتحدة لعام 2024، يفحص التحليل الذكي للمخاطر من Microsoft الحملات الروسية التي تهدف إلى التلاعب بالرأي العام وإحداث نزاعات سياسية.
صورة لصندوق اقتراع بمربعات بيضاء ونص الانتخابات الأمريكية لعام 2024 على خلفية زرقاء.
الدولة القومية

تدخل إيران في الانتخابات الأمريكية لعام 2024 من خلال عمليات التأثير المدعومة عبر الإنترنت

إن عمليات التأثير المدعومة عبر الإنترنت والتي تستهدف موسم الانتخابات الأمريكية لعام 2024 جارية بالفعل. لاحظ التحليل الذكي للمخاطر من Microsoft زيادة في نشاط النفوذ الأجنبي من الممثلين المدعومين من إيران وروسيا والصين. تعرّف على كيفية استخدام هذه المجموعات للذكاء الاصطناعي التوليدي وأساليب أخرى للتلاعب بالرأي العام وزرع الفتنة.
صورة لمبنى به ساعة كبيرة مكتوب عليها باريس 2024
الدولة القومية

كيف تحاول روسيا تعطيل دورة الألعاب الأولمبية في باريس 2024

يضيف ممثلو التأثير ذوو النفوذ الروسي الذكاء الاصطناعي إلى إرث يمتد لعقود من المعلومات المضللة التي تستهدف الألعاب الأولمبية. ومن المتوقع أن تكثر محاولات تشويه سمعة اللجنة الأولمبية الدولية في الألعاب التي ستقام هذا الصيف في باريس، فضلاً عن الجهود المتعددة لخلق توقعات بأعمال عنف خلال الحدث، مع اقتراب الألعاب.
رسم توضيحي تجريدي لسفينة بحرية مع دوائر حمراء رسومية وعناصر شبكية سوداء على خلفية وردية.
الدولة القومية

الأهداف نفسها، أدلة مبادئ جديدة: يستخدم ممثلو المخاطر في شرق آسيا أساليب فريدة من نوعها

لاحظ التحليل الذكي للمخاطر من Microsoft العديد من الاتجاهات عبر الإنترنت والتأثيرية الرئيسية من الصين وكوريا الشمالية منذ يونيو 2023 والتي لا تظهر فقط مضاعفة الجهود تجاه الأهداف المألوفة، ولكن أيضاً محاولات استخدام تقنيات تأثير أكثر تطوراً لتحقيق أهدافها.
رسم توضيحي لقفل، واتصالات رقمية، ومكبر صوت، وأربعة شخصيات بشرية، ما يرمز إلى الأمن والتواصل
الدولة القومية

إيران تزيد من عمليات التأثير المدعومة عبر الإنترنت لدعم حماس

اكتشاف تفاصيل عمليات التأثير المدعومة عبر الإنترنت الإيرانية التي تدعم حماس في إسرائيل. تعرف على كيفية تقدم العمليات خلال المراحل المختلفة للحرب، وافحص تكتيكات وتقنيات وإجراءات التأثير الرئيسية الأربعة (TTPs) التي تفضلها إيران أكثر من غيرها.
شاشة كمبيوتر بها أيقونات ورموز
الدولة القومية

ممثلو المخاطر الروسيون يبحثون ويستعدون للاستفادة من إرهاق الحرب

تستمر العمليات عبر الإنترنت وعمليات التأثير الروسية مع استمرار الحرب في أوكرانيا. يعرض التحليل الذكي للمخاطر من Microsoft تفاصيل أحدث المخاطر عبر الإنترنت وأنشطة التأثير على مدار الأشهر الستة الماضية.
صورة لشخص يجلس على كرسي محشو مع جهاز كمبيوتر وكمبيوتر محمول
الدولة القومية

المخاطر الرقمية القادمة من شرق آسيا تتزايد من حيث اتساعها وفعاليتها

انغمس في الاتجاهات الناشئة واستكشفها في مشهد التهديدات المتطور في شرق آسيا، حيث تجري الصين عمليات إلكترونية واسعة النطاق وعمليات نفوذ (IO)، في حين تُظهر الجهات الفاعلة في مجال المخاطر عبر الإنترنت في كوريا الشمالية تطوراً متزايداً.
صورة لشاشة كمبيوتر مع مفتاح ورأس شخص
الدولة القومية

تحول إيران إلى عمليات التأثير المدعومة عبر الإنترنت لتحقيق تأثير أكبر

كشفت شركة التحليل الذكي للمخاطر من Microsoft عن عمليات نفوذ متزايدة عبر الإنترنت انطلاقًا من إيران. احصل على رؤى حول التهديدات مع تفاصيل التقنيات الجديدة ومكان وجود التهديدات المستقبلية المحتملة.
خوادم كمبيوتر ودرع
الدولة القومية

العمليات الإلكترونية وعمليات التأثير في الحرب في ساحة المعركة الرقمية في أوكرانيا

يفحص التحليل الذكي للمخاطر من Microsoft عاماً من العمليات عبر الإنترنت وعمليات التأثير في أوكرانيا، ويكشف عن اتجاهات جديدة في المخاطر عبر الإنترنت، وما يمكن توقعه مع دخول الحرب عامها الثاني.

التقارير الخاصة

رسم توضيحي يظهر جهاز كمبيوتر محمولاً به مستندات ضريبية على الشاشة، ومستندات ورقية تطير في مجلد يحمل علامة "الضريبة"
التقارير الخاصة

الأمان عبر الإنترنت في موسم الضرائب: ما الذي يريده مجرمو الإنترنت ومن يستهدفونهم أكثر من غيرهم. هل هذا أنت؟

يظهر في العادة مع رجل الضرائب، حملات التصيد الاحتيالي. يراجع التحليل الذكي للمخاطر من Microsoft ما يستهدفه المجرمون، وكيفية حصولهم عليه (بما في ذلك تفاصيل من حملة 2024 التي جرت ملاحظتها حديثاً)، وأفضل الممارسات للحفاظ على أمان الشركات والأفراد (خاصة الفئات السكانية الضعيفة).
التقارير الخاصة

الدفاع عن أوكرانيا: الدروس المبكرة من الحرب الإلكترونية

طريقة استخدام الهجمات عبر الإنترنت وعمليات التأثير الإلكتروني في الحرب بين روسيا وأوكرانيا.
خريطة أوروبا مع مختلف البلدان/المناطق
التقارير الخاصة

تقرير خاص: أوكرانيا

شن ممثلو المخاطر الروسيون هجمات إلكترونية تخريبية وواضحة بشكل متزايد ضد أوكرانيا، وشملت أنشطة مثل التصيد الاحتيالي والاستطلاع ومحاولات تعريض مصادر المعلومات العامة للخطر.
خلفية زرقاء مع دوائر بيضاء ونقاط حمراء
الدولة القومية

مرونة التعامل مع الهجمات عبر الإنترنت

تعرّف على خمس خطوات أساسية لتعزيز المرونة عبر الإنترنت لمؤسستك والمساعدة في الحماية من برامج الفدية والهجمات الضارة الأخرى عبر الإنترنت.
رسم تجريدي لدوائر متحدة المركز باللون الأخضر والأصفر والأبيض على خلفية رمادية.
صورة لامرأة تقرأ كتاباً على أريكة جلدية في غرفة معيشة مريحة.
بدء الاستخدام

الانضمام إلى Microsoft events

يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
صورة لامرأة تقرأ من جهاز لوحي خلال وقوفها خارج المبنى.
تحدث معنا

انضم إلى مجتمع Microsoft التقني

ابقِ على اتصال مع أكثر من 60 ألف عضو وشاهد أحدث مناقشات المجتمع حول الأمان والامتثال والهوية.

متابعة الأمان من Microsoft