Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

الدفاع الإلكتروني العملي

صورة لكتابة يد الشخص على لوحة المفاتيح مع واجهة تسجيل الدخول الرقمية الشفافة التي تحتوي على حقول اسم المستخدم وكلمة المرور.
الجريمة الإلكترونية

تعطيل خدمات بوابة الجرائم الإلكترونية

تتخذ Microsoft، بدعم من التحليل الذكي للمخاطر من Arkose Labs، إجراءات فنية وقانونية لتعطيل البائع الأول ومنشئ حسابات Microsoft الاحتيالية، وهي مجموعة نطلق عليها اسم Storm-1152. نراقب ونلاحظ وسنعمل على حماية عملائنا.
صورة لسماعات رأس موضوعة على لوحة مفاتيح كمبيوتر محمول مفتوحة، مع خلفية طبيعية خضراء غير واضحة يمكن رؤيتها من خلال فتحة مستديرة.
الجريمة الإلكترونية

تعاونت Microsoft وAmazon وجهات إنفاذ القانون الدولية لمكافحة الاحتيال في مجال الدعم الفني

شاهد كيف تضافرت جهود Microsoft وAmazon لأول مرة على الإطلاق لإزالة مراكز اتصال الدعم الفني غير القانونية في جميع أنحاء الهند.
رسم توضيحي لجهاز كمبيوتر محمول وهاتف ذكي مع أيقونات شاشة قفل متطابقة، محاطًا بمجالات حمراء عائمة،
سلامة الأمن الإلكتروني

سلامة الأمن الإلكتروني الأساسية تمنع 99% من الهجمات

تظل سلامة الأمن الإلكتروني الأساسية هي أفضل طريقة للدفاع عن هويات المؤسسة وأجهزتها وبياناتها وتطبيقاتها وبنيتها التحتية وشبكاتها ضد 98% من جميع المخاطر عبر الإنترنت. اكتشف النصائح العملية في الدليل الشامل.
صورة لثلاثة محترفين - امرأة سوداء شابة، وامرأة بيضاء في منتصف العمر، ورجل أبيض أكبر سناً يجلسون على طاولة، ويبدو عليهم التفكير
برامج متصدعة

مكافحة المتسللين داخل المستشفيات الذين عطلوا المستشفيات وعرضوا الأرواح للخطر

انتقل إلى ما وراء الكواليس في عملية مشتركة بين Microsoft وشركة تصنيع البرمجيات Fortra وHealth-ISAC لتعطيل خوادم Cobalt Strike المتصدعة وجعل عمل المجرمين الإلكترونيين أكثر صعوبة.
إيقاف Ic لمجرمي الإنترنت من إساءة استخدام أيقونة أدوات الأمان على خلفية حمراء
الجريمة الإلكترونية

إيقاف المجرمين الإلكترونيين من إساءة استخدام الأدوات الأمنية

تتعاون Microsoft وFortra™ ومركز تحليل المعلومات الصحية وتبادلها لاتخاذ إجراءات فنية وقانونية لتعطيل النسخ القديمة "المتصدعة" من Cobalt Strike، التي يستخدمها مجرمو الإنترنت لتوزيع البرامج الضارة، بما في ذلك برامج الفدية الضارة.
رسم توضيحي يظهر كرة صفراء متوهجة مع أشعة حمراء تشير إليها من الأعلى، وكلها على خلفية زرقاء داكنة.
الهجوم الموزع لحجب الخدمة

واسعة الانتشار. سريعة. منتشرة. نجح فحص 520.000 هجمة فريدة.

يمكنك التصدي بشكل استباقي للهجمات الموزعة لحجب الخدمة من خلال الاستعانة بالتحليلات الحديثة للهجمات الموزعة لحجب الخدمة من عام 2022، وكذلك اتباع أفضل ممارسات الحماية.
شعار يتميز بالحرف "a" مصمم بأسهم ومصحوب بحرفين منمقين "b" و"c" على خلفية زرقاء داكنة.
تتبع المخاطر

تعرّف على أبجديات تتبع التهديدات

استكشف دليل أبجديات البحث عن المخاطر للحصول على نصائح حول كيفية تعقب التهديدات الإلكترونية وتحديدها والتخفيف من حدتها للمساعدة في أن يصبح أكثر مرونة عبر الإنترنت.
حماية نفسك من برامج الفدية الضارة كخدمة (RaaS) وهجمات البرامج الضارة
برامج الفدية الضارة

ثلاث طرق لحماية نفسك من برامج الفدية الضارة

يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف أفضل ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة اليوم.
صورة لمهنيين، رجل وامرأة، يتعاونان على جهاز كمبيوتر في بيئة مكتبية.
الأمان عبر الإنترنت

استخدام الأمان عبر الإنترنت للمساعدة في إدارة التغيرات التي تحدث في مشهد المخاطر العالمية

مع تطور المخاطر عبر الإنترنت، قد يكون من الصعب تحديد أولويات الخطوات الصحيحة التي يجب اتخاذها للحفاظ على أمان مؤسستك. لكي تظل استباقيًا في جهود الأمن الإلكتروني، اتبع هذه الخطوات الأساسية للمساعدة في البقاء في مواجهة التهديدات المحتملة.
رجل أصلع يرتدي قميصاً أزرق يستخدم جهازاً لوحياً في مستودع محاط بالصناديق.
بودكاست CISO Insider

العدد 1

يمكنك التنقل في مشهد المخاطر الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
صورة لامرأة محترفة تستخدم جهازاً لوحياً في بيئة صناعية مع رسم تخطيطي لدائرة خضراء على اليمين.
بودكاست CISO Insider

العدد 2

في هذا العدد من CISO Insider، نسمع من CISOs حول ما يرونه في الخطوط الأمامية - من الأهداف إلى التكتيكات - وما هي الخطوات التي يتخذونها للمساعدة في منع الهجمات والرد عليها. نسمع أيضاً كيف يستفيد القادة من الكشف والاستجابة الموسعة والأتمتة لتوسيع نطاق دفاعهم ضد المخاطر المعقدة.
رجل يرتدي معطفاً بيج يستخدم هاتفاً ذكياً في شارع مزدحم، مظلل بدائرة صفراء، مع وجود مشاة غير واضحين في الخلفية.
بودكاست CISO Insider

العدد 3

تتشارك مراكز CISO في الأولويات الأمنية المتغيرة مع تحول مؤسساتهم إلى النماذج التي تركز على السحابة والتحديات المحيطة بجلب عقاراتهم الرقمية بالكامل طوال الرحلة.
رسم تجريدي لدوائر متحدة المركز باللون الأخضر والأصفر والأبيض على خلفية رمادية.
صورة لرجل يلقي خطاباً على منصة مؤتمر، ويواجه جمهوراً بخلفية تجريدية كبيرة وملونة معروضة على الشاشة
بدء الاستخدام

الانضمام إلى Microsoft events

يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
صورة لامرأة تقرأ من جهاز لوحي خلال وقوفها خارج المبنى.
تحدث معنا

انضم إلى مجتمع Microsoft التقني

ابقِ على اتصال مع أكثر من 60 ألف عضو وشاهد أحدث مناقشات المجتمع حول الأمان والامتثال والهوية.

متابعة Microsoft