Trace Id is missing
Fények és pontok hálózata
Reflektorfényben

Fenyegető szereplők elemzése eszköz

A Microsoft Biztonság aktívan követi a fenyegető szereplőket a megfigyelt nemzetállami, zsarolóvírusos és bűnügyi tevékenységekben.Ezek a betekintések a Microsoft Biztonság fenyegetéskutatóinak nyilvánosan közzétett tevékenységét tükrözik, és egy központi katalógust nyújtanak a hivatkozott blogok szereplőprofiljairól
Fehér doboz kék és fekete csíkkal, zászlóval és a következő szöveggel: USA-beli 2024-es választások – Oroszországi információk.
Nemzetállam

Oroszországhoz köthető szereplők kiterjedt erőfeszítéseket tesznek az amerikai szavazók befolyásolására

A 2024-es amerikai elnökválasztási ciklust célzó kiberbefolyásolási műveletekkel kapcsolatos egyik különleges jelentésben a Microsoft Veszélyforrás-intelligencia olyan orosz kampányokat vizsgál, melyek célja a közvélemény manipulálása és a politikai viszály szítása.
Piros kör az égen
Új fenyegetések

Az Intelligens kiberveszély-felderítés 2023-as évének áttekintése: Főbb megállapítások és fejlemények

Hihetetlen év volt ez a Microsoft Veszélyforrás-intelligencia számára.A fenyegetések és támadások puszta mennyisége, amelyet az általunk naponta megfigyelt több mint 65 billió jelből feltártunk, számos fordulóponthoz vezetett, különösen, mivel változást észlelünk abban, hogy a fenyegető szereplők hogyan skálázzák és használják ki a nemzetállami támogatást.Az elmúlt év […]
Egy csoport ember megafonnal
Intelligenciajelentések

Irán fokozza a kiberalapú befolyásolási műveleteket a Hamász támogatására

Ismerje meg Irán kiberalapú befolyásolási műveleteit, amelyekkel a Hamászt támogatja Izraelben.Megtudhatja, hogyan alakultak a műveletek a háború különböző fázisaiban, és részletesen megismerheti az Irán által leginkább kedvelt négy kulcsfontosságú befolyásolási taktikát, technikát és eljárást (az úgynevezett TTP-ket – az angol „tactics, techniques, procedures” kifejezés betűszava).
Egy mobiltelefont tartó személy sziluettje
Új fenyegetések

A bizalmi gazdaság kihasználása: pszichológiai manipulációs csalás

Megismerheti azt a változó digitális környezetet, ahol a bizalom egyszerre számít értéknek és sebezhetőségnek.Ismerje meg a kibertámadók által leggyakrabban alkalmazott pszichológiai manipulációs csalási taktikákat, és tekintse át azokat a stratégiákat, amelyek segítségével felismerheti és kicselezheti az emberi természet manipulálását célzó pszichológiai manipulációs fenyegetéseket.
Számítógép képernyője ikonokkal és szimbólumokkal
Intelligenciajelentések

Az orosz fenyegető szereplők magasabb sebességre kapcsolnak, és felkészülnek a háborús kifáradás kihasználására

Az orosz kibertevékenységek és befolyásolási műveletek az ukrajnai háború előrehaladtával továbbra is folytatódnak.A Microsoft Veszélyforrás-intelligencia részletesen ismerteti az elmúlt hat hónap legújabb kiberfenyegetéseit és befolyásolási tevékenységeit.
Kék és fekete háttér a 10 alapvető betekintés szöveggel
Hírszerzési jelentések

10 alapvető megállapítás a 2023-as Microsoft Digitális védelmi jelentésből

A nemzetállami fenyegetések egyre kifinomultabbá váló szereplőitől a partnerségeknek a kibertér ellenálló képességének kiépítésében játszott szerepéig terjedő témákkal foglalkozó Microsoft Digitális védelmi jelentés feltárja a legfrissebb fenyegetésekkel kapcsolatos információkat, és bemutatja azokat a lehetőségeket és kihívásokat, amelyekkel mindannyiunknak szembe kell néznünk.
Egy személy egy babzsákfotelben ül egy számítógéppel
Intelligenciajelentések

A Kelet-Ázsiából érkező digitális fenyegetések terjedelme és hatékonysága növekszik

Ismerje meg a kelet-ázsiai veszélyforrások újonnan kialakuló trendjeit. Kína széles körben indít kiber- és befolyásolási műveleteket (IO), miközben Észak-Korea kiberbűnözői egyre összetettebb módszerekkel támadnak.
Egy fekete hajú személy és biztonsági ikonok
Ismerje meg a szakértőket

Az élvonalban: A kínai fenyegetések taktikáinak és technikáinak dekódolása

A Kínával foglalkozó Microsoft Veszélyforrás-intelligencia szakértői, Sarah Jones és Judy Ng a Microsoft Veszélyforrás-intelligencia stratégiai igazgatójával, Sherrod DeGrippóval együtt megvitatják a geopolitikai helyzetet, miközben tanácsokat és betekintést nyújtanak a modern kiberbiztonsági karrierekkel kapcsolatban.
Egy személy fényképezéshez mosolyog
Ismerje meg a szakértőket

Az intelligens veszélyforrás-felderítés geopolitikai kontextusba helyezése

Az intelligens veszélyforrás-felderítési szakértő, Fanta Orr elmagyarázza, hogy az intelligens veszélyforrás-felderítési elemzés hogyan tárja fel a kiberfenyegetések hátterében álló okokat, és miként segít hatékonyabban megvédeni azokat az ügyfeleket, akik sebezhető célpontok lehetnek.
Ujjlenyomat-beolvasás kék háttérrel
Új fenyegetések

7 új hibrid hadviselési trend Oroszország kiberháborújából

Mi várható Oroszország ukrajnai hibrid háborújának második évétől?
Emberek ülnek egy asztalnál
Gyakorlati kibervédelem

A kórházak működését megzavaró és életeket veszélyeztető hackerek elleni harc belülről

Megismerheti a Microsoft, a Fortra™ szoftvergyártó és a Health-ISAC közös munkálatainak részleteit, amelyek célja a feltört Cobalt Strike-kiszolgálók működésének megzavarása és a kiberbűnözők tevékenységeinek megnehezítése.
Egy fehér nyíl előtt álló személy
Ismerje meg a szakértőket

Szakértői profil: Justin Turner

Justin Turner, a Microsoft Veszélyforrás-intelligencia elemzője ismerteti a kiberbiztonsági karrierje során tapasztalt három, állandóan jelen lévő kihívást: a konfigurációkezelést, a javítást és az eszközök láthatóságát.
Egy teniszpálya közelről
Hírszerzési jelentések

A kiberfenyegetések egyre inkább a világ legnagyobb rendezvényközpontjait veszik célba

Az összetett és sok célpontot magában foglaló nagy sportesemények és világhírű tevékenységek lehetőséget nyújtanak a fenyegető szereplők számára az utazás, a kereskedelem, a kommunikáció, a készenléti szervek stb. megzavarására.Megtudhatja, hogyan kezelje a hatalmas, külső támadási felületeket, és hogyan védje meg a világesemények infrastruktúráját
Egy hatszögletű minta elmosódott képe
Új fenyegetések

A Cadet Blizzard újszerű és sajátos orosz fenyegető szereplőként jelenik meg

A Microsoft több kampányt is a Cadet Blizzard néven azonosítható és nyomon követett, az orosz állam által támogatott fenyegető szereplőnek tulajdonít, köztük a WhisperGate romboló támadást, az ukrán weboldalak megrongálását és a Free Civilian nevű hacker és kiszivárogtató támadásokat.
Emberek sétálnak egy fehér épület előtt
Új fenyegetések

A Volt Typhoon az egyesült államokbeli kritikus infrastruktúrát veszi célba a legitim szoftverösszetevőket kihasználó, úgynevezett LOTL-technikákkal

A kínai állam által támogatott Volt Typhoon nevű fenyegető szereplő megfigyelések szerint lopakodó technikákat használ az egyesült államokbeli kritikus infrastruktúrák célba vételére, kémkedésre és a feltört környezetekben való fennmaradásra.
Öltönyt és nyakkendőt viselő személy
Ismerje meg a szakértőket

Szakértői profil: Simeon Kakpovi

Ismerje meg, hogyan használják az iráni fenyegető szereplők az üzleti levelezéssel kapcsolatos csalásokat a célpontok feltörésére.Ebben a kiberbiztonsági cikkben a Microsoft vezető elemzője mutatja be a motivációikat és taktikáikat.További információ
Egy biztonsági kulcsot és egy személyt ábrázoló számítógép-képernyő
Intelligenciajelentések

Irán a nagyobb hatékonyság érdekében kiberalapú befolyásolási műveleteket kezd alkalmazni

Fedezze fel, hogy az iráni állami szereplők hogyan használnak kiberalapú befolyásolási műveleteket a geopolitikai változások elősegítésére.Itt olvashat többet a taktikájukról.
Képernyőkép a mobiltelefon alapvető ikonjairól
Gyakorlati kibervédelem

A biztonsági eszközökkel való visszaélések megakadályozása

A Microsoft, a Fortra™ és a Health Information Sharing and Analysis Center együttesen lépnek fel különböző műszaki és jogi lépésekkel annak érdekében, hogy megakadályozzák, hogy a kiberbűnözők a Cobalt Strike „feltört” régebbi példányait kártevők, például zsarolóvírusok terjesztésére használják
Kék pajzs, rajta fehér lakattal
Új fenyegetések

A biztonság csak annyira jó, amennyire az intelligens veszélyforrás-felderítés

Újabb erősítés érkezett.John Lambert, az intelligens veszélyforrás-felderítés vezető szakértője elmagyarázza, hogyan erősíti a mesterséges intelligencia az intelligens veszélyforrás-felderítési közösséget.
Egy számítógép képernyője kiszolgálók és pajzsok ikonjaival
Intelligenciajelentések

Az ukrajnai háború digitális csataterén zajló kiber- és befolyásolási műveletek

A Microsoft Veszélyforrás-intelligencia megvizsgálja az ukrajnai kiber- és befolyásolási műveletek egy évét, feltárja a kiberfenyegetések új trendjeit, és hogy mire számíthatunk a háború második évében.
Fények és pontok hálózata
Hírszerzési jelentések

Irán felelős a Charlie Hebdo-támadásokért

A Microsoft egy iráni nemzetállami szereplőnek tulajdonítja a Charlie Hebdo francia magazin ellen nemrégiben elkövetett befolyásolási műveletet.
Kék, szürke és zöld körkörös minta
Intelligenciajelentések

A Microsoft 2022-es digitális védelmi jelentése

A 2022-es Microsoft Digitális védelmi jelentésben a Microsoft biztonsági szakértői nyújtanak betekintést a veszélyforrások mai helyzetébe, és közben az újonnan kialakuló trendeket és a régóta fennálló fenyegetéseket is bemutatják.
Intelligenciajelentések

2021-es Microsoft Digitális védelmi jelentés

A 2021-es Microsoft Digitális védelmi jelentés a Microsoft teljes rendszeréből, többek között a felhőből, a végpontokról és az intelligens peremhálózatról nap mint nap érkező több billiónyi biztonsági jelzésből származó ismereteken, adatokon és más információkon alapul.
Lila és fekete pöttyös háttér
Hírszerzési jelentések

2020-as Microsoft Digitális védelmi jelentés

Bemutatjuk a Microsoft Digitális védelmi jelentést, a 2005 óta évente megjelenő Microsoft-biztonságiintelligenciajelentés (Security Intelligence Report, SIR) újragondolt változatát.
Az ábécé betűit és nyilakat tartalmazó embléma
Gyakorlati kibervédelem

A veszélyforrás-keresés ábécéje

A veszélyforrás-keresés ábécéje című útmutatóban tippeket kaphat a veszélyforrások kereséséhez, azonosításához és mérsékléséhez, hogy kibervédelmi szempontból még ellenállóbb legyen.
Pajzs érmékkel és széllel
Új fenyegetések

Védekezés az ünnepi időszakban előforduló DDoS-támadásokkal szemben

Megtudhatja, hogy mi készteti a bűnözőket arra, hogy növeljék a DDoS-tevékenységeiket az ünnepek alatt, és mit tehet Ön, hogy megvédje a szervezetét.
Számítógép képernyője ikonokkal és telefonnal
Új fenyegetések

Az IoT-/OT-eszközök egyedi biztonsági kockázata

Védje meg IoT/OT-eszközeit a hálózati biztonsági rések csökkentésével és az olyan kiberfenyegetések elleni védelemmel, mint a zsarolóvírusok és a fenyegető szereplők.
Egy ember fekete ingben
Ismerje meg a szakértőket

Szakértői profil: Emily Hacker

Az intelligens veszélyforrás-felderítési elemző, Emily Hacker a szolgáltatott zsarolóvírusokról (RaaS) és arról beszél, hogyan lehet észlelni a zsarolóvírusos incidensek korai szakaszát, mielőtt túl késő lenne.
Sárga fehér kör és színes pontok
Hírszerzési jelentések

A zsarolási iparág

A kiberfenyegetések egyik legállhatatosabb és legelterjedtebb típusa továbbra is fejlődést mutat.Az alábbiakban a kiberbűnözés legújabb eszközéről, a szolgáltatott zsarolóvírusról (RaaS) olvashat bővebben.
Egy kamerába mosolygó személy
Ismerje meg a szakértőket

Szakértői profil: Nick Carr

A kiberbűncselekmények és zsarolóvírusok szakértője, Nick Carr a zsarolóvírusok trendjeiről beszél, és arról is szót ejt, hogy mit lehet tenni, ha a szervezetet zsarolóvírus-incidens éri.
Intelligenciajelentések

Ukrajna védelme: A kiberháború korai tanulságai

Kibertámadások és kiberbefolyásolási műveletek felhasználása az orosz-ukrán háborúban.
Számítógépes képernyőket néző személy
Új fenyegetések

A szervezet zsarolóvírusok elleni védelme

Útmutató a szervezet zsarolóvírusok elleni védelméhez.
Piros és fehér nyilak szürke és vörös háttéren
Új fenyegetések

Szolgáltatott zsarolóvírusok: Az iparosodott kiberbűncselekmények új arca

Megtudhatja, hogyan védheti meg a szervezetét a szolgáltatott zsarolóvírusokkal (RaaS), azaz a kiberbűnözés világában egyre nagyobb szerepet kapó taktikákkal szemben.
Egy személy mosolyog egy piros és fehér háttér előtt
Ismerje meg a szakértőket

Szakértői profil: Steve Ginty

Steve Ginty, kiberfenyegetési hírszerzési szakértő ad tippeket a fenyegető szereplőkkel szembeni lépésekhez és a kiberbiztonsági felkészültség megőrzése érdekében.
Szemüveget és csíkos inget viselő személy
Ismerje meg a szakértőket

Szakértői profil: Russ McRee

Russ McCree: a Microsoft Biztonsági reagálási központ (MSRC) üzemeltetési társigazgatója arról beszél, hogy milyen fontos a felhőbiztonság és a többtényezős hitelesítés (MFA) a rosszindulatú kibertámadások elleni védekezés elősegítéséhez.
Európa térképe különböző országokkal/régiókkal
Intelligenciajelentések

Különleges jelentés: Ukrajna

Az orosz fenyegető szereplők egyre bomlasztóbb és láthatóbb kibertámadásokat indítanak Ukrajna ellen, és olyan tevékenységeket folytatnak, mint amilyen például az adathalászat, a biztonsági rések keresése és a közinformációs források feltörésére tett kísérletek.
Absztrakt grafika koncentrikus körökből zöld, sárga és fehér színben, szürke háttér előtt.
Egy hangulatos nappaliban, bőrkanapén könyvet olvasó nő.
Első lépések

Részvétel Microsoft-eseményeken

A Microsoft eseményein és tanulási lehetőségeivel bővítheti a szaktudását, új készségeket sajátíthat el, és közösséget építhet.
Egy nő egy táblagépen olvas valamit, miközben egy épület előtt áll.
Vegye fel velünk a kapcsolatot

Csatlakozás a Microsoft technikai közösségéhez

Több mint 60 000 taggal tarthat kapcsolatot, és megtekintheti a biztonságról, a megfelelőségről és az identitásról szóló legújabb közösségi beszélgetéseket.

Follow Microsoft Security