Trace Id is missing

Praktična računalna obrana

Osoba tipka na tipkovnici s prozirnim nadslojem sučelja za digitalnu prijavu, s poljima za korisničko ime i lozinku.
Računalni zločin

Onemogućivanje usluga pristupnika računalnom zločinu

Microsoft, uz podršku za obavještavanje o prijetnjama iz tvrtke Arkose Labs, poduzima tehničke i pravne mjere za onemogućivanje prodavatelja i kreatora broj 1 prijevarnih Microsoftovih računa, grupe koju zovemo Storm-1152. Gledamo, bilježimo i djelovat ćemo za zaštitu naših korisnika.
Slušalice stoje na tipkovnici otvorenog prijenosnog računala, sa zamagljenim zelenom prirodnom pozadinom vidljivom preko okruglog isječka.
Računalni zločin

Microsoft, Amazon i međunarodne jedinice za provođenje zakona udružuju se radi borbe protiv prijevara tehničke podrške

Pogledajte kako su Microsoft i Amazon udružili snage prvi put kako bi onesposobili nezakonite pozivne centre tehničke podrške u Indiji.
Ilustracija prijenosnog računala i pametnog telefona s usklađenim ikonama zaključanog zaslona, okružena plutajućim crvenim sferama.
Kibernetička higijena

Osnovna računalna higijena sprječava 99 % napada

Osnovna računalna higijena i dalje je najbolji način obrane identiteta, uređaja, podataka, aplikacija, infrastrukture i mreža tvrtke ili ustanove protiv 98 % svih računalnih prijetnji. Otkrijte praktične savjete u sveobuhvatnom vodiču.
Tri profesionalca – mlada crnkinja, bjelkinja srednjih godina i stariji bijelac sjede za stolom, razmišljaju
Probijeni softver

Uvid u borbu protiv hakera koji poremetili rad bolnica i ugrozili živote

Idite iza kulisa u zajedničkoj operaciji između Microsofta, proizvođača softvera Fortra i organizacije Health-ISAC za onemogućivanje probijenih Cobalt Strike poslužitelja kako bi se otežale operacije računalnih zločinaca.
Zaustavljanje računalnih zločinaca u zloupotrebi sigurnosnih alata – ikona na crvenoj pozadini
Računalni zločin

Zaustavljanje računalnih zločinaca u zloupotrebi sigurnosnih alata

Microsoft, Fortra™ i Centar za dijeljenje i analizu zdravstvenih informacija sklopili su partnerstvo kako bi poduzeli tehničke i pravne mjere za ometanje probijenih zastarjelih kopija alata Cobalt Strike, koji koriste računalni zločinci za širenje zlonamjernog softvera, uključujući ucjenjivački softver.
Grafička ilustracija s prikazom žute sfere koja sjaji s crvenim zrakama svjetlosti prema gore, ispred tamnoplave pozadine.
DDoS

rasprostranjeni brzi razorni Istraženo je 520 000 jedinstvenih napada.

Preduhitrite distribuirane DDoS (Distributed Denial-of-Service) napade uz ažurnu analizu DDoS napada iz 2022. i najbolje prakse za obranu.
Logotip sa slovom „a” dizajniranim sa strelicama sa stiliziranim slovima „b” i „c” na tamnoplavoj pozadini.
Lociranje prijetnji

Saznajte osnove lociranja prijetnji

Istražite osnove Vodiča za lociranje prijetnji za savjete o tome kako locirati, identificirati i ublažiti računalne prijetnje kako biste postali otporni na prijetnje.
Zaštitite se od ucjenjivačkog softvera kao usluge (RaaS) i napada ucjenjivačkog softvera
Ucjenjivački softver

Tri načina zaštite od ucjenjivačkog softvera

Moderna obrana od ucjenjivačkog softvera zahtijeva puno više od postavljanja mjera detekcije. Saznajte top tri načina kojima možete osnažiti danas sigurnost mreže od ucjenjivačkog softvera.
Dva profesionalca, muškarac i žena, surađuju za računalom u uredskom okruženju.
Računalna sigurnost

Primjena računalne sigurnosti kao pomoći u upravljanju promjenjivosti u globalnom krajoliku prijetnji

Kako se računalne prijetnje razvijaju, može biti teško staviti prioritet na odgovarajuće korake koje je potrebno poduzeti da bi vaša tvrtka ili ustanova ostale sigurne. Da biste ostali proaktivni u svojim naporima u području računalne sigurnosti, pratite ove osnovne korake kako biste bili ispred potencijalnih prijetnji.
Ćelavi muškarac u plavoj košulji koristi tablet u skladištu okruženom kutijama.
CISO Insider

1. izdanje

Krećite se današnjim krajolikom prijetnji uz perspektive iz CISO-va, ekskluzivnu analizu i preporuke od vodećih ljudi u području sigurnosti.
Stručnjakinja koristi tablet u industrijskom okruženju s grafikom nadsloja zelenog kruga s desne strane.
CISO Insider

2. izdanje

U ovom izdanju CISO Insidera CISO-i govore o tome što vide u prvim redovima – od ciljeva do taktike – i koje korake poduzimaju kako bi pomogli u sprječavanju napada i odgovaranju na njih. Također ćemo čuti kako vođe iskorištavaju XDR i automaciju za skaliranje svoje obrane od sofisticiranih prijetnji.
Muškarac u bež kaputu koristi pametni telefon na užurbanoj ulici, istaknut je žutim krugom, sa zamagljenim pješacima u pozadini.
CISO Insider

3. izdanje

Direktori zaduženi za sigurnost informacija dijele promjenjive prioritete u pogledu sigurnosti kako se njihove tvrtke ili ustanove prebacuju na modele usredotočene na oblak te izazove oko povlačenja cijele digitalne imovine sa sobom.
Apstraktna grafika koncentričnih krugova zelene, žute i bijele boje na sivoj pozadini.
Muškarac govori na podiju konferencije, okrenut je prema publici, a velika, šarena, apstraktna pozadina prikazana je na zaslonu
Početak rada

Pridružite se događajima tvrtke Microsoft

Proširite svoju stručnost, naučite nove vještine i izgradite zajednicu uz događaje tvrtke Microsoft i prilike za učenje.
Žena čita s tableta dok stoji ispred zgrade.
Pričajte s nama

Pridružite se Microsoftovoj tehničkoj zajednici

Ostanite povezani s više od 60 tisuća članova i pogledajte najnovije rasprave zajednice o sigurnosti, sukladnosti i identitetu.

Pratite Microsoft