Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Sukčiavimas apsimetant

Asmuo ilgais plaukais
Susipažinkite su ekspertais

„Expert Profile“: Homa Hayatyfar

Pagrindinė duomenų ir taikomųjų mokslų vadovė Homa Hayatyfar pasakoja apie mašininio mokymo modelių naudojimą gynybai stiprinti; tai tik vienas iš daugelio būdų, kaip DI keičia saugos veidą.
Žmogaus su mobiliuoju telefonu siluetas
Kylančios grėsmės

Naudojimasis pasitikėjimo ekonomika: socialinės inžinerijos sukčiavimas

Susipažinkite su besikeičiančia skaitmenine aplinka, kurioje pasitikėjimas yra ir valiuta, ir pažeidžiamumas. Sužinokite, kokias socialinės inžinerijos sukčiavimo taktikas kibernetiniai įsilaužėliai naudoja dažniausiai, ir peržiūrėkite strategijas, padėsiančias atpažinti ir įveikti socialinės inžinerijos grėsmes, kuriomis siekiama manipuliuoti žmogaus prigimtimi.
Ant sėdmaišio sėdintis žmogus su kompiuteriu ir nešiojamuoju kompiuteriu
Įžvalgų ataskaitos

Didėja Rytų Azijos skaitmeninių grėsmių mastas ir veiksmingumas

Įsigilinkite ir susipažinkite su naujomis tendencijomis besikeičiančioje Rytų Azijos grėsmių aplinkoje, kur Kinija vykdo plataus masto kibernetines ir įtakos operacijas, o Šiaurės Korėjos kibernetinių grėsmių sukėlėjai demonstruoja vis didesnę pažangą.
Kompiuteris ir telefonas ant stalo
Praktinė kibernetinė sauga

Bazinė kibernetinė higiena padeda išvengti 99 % atakų

Bazinė kibernetinė higiena išlieka efektyviausiu būdu apsaugoti organizacijos tapatybes, įrenginius, duomenis, programas, infrastruktūrą ir tinklus nuo 99 % visų kibernetinių grėsmių. Sužinokite praktinius patarimus, pateiktus išsamiame vadove.
Išmanusis telefonas stambiu planu
Kylančios grėsmės

Verslo el. pašto saugos pažeidimų analizė

Skaitmeninių nusikaltimų ekspertas Matt Lundy pateikia verslo el. pašto saugos pažeidimo pavyzdžių, išanalizuodamas vieną iš labiausiai paplitusių ir brangiausiai kainuojančių kibernetinių atakų formų.
Vaizdo žaidimo ekrano kopija
Įžvalgų ataskaitos

Pasikeitusi taktika skatina verslo el. pašto saugos pažeidimų skaičiaus augimą

Pastaruoju metu verslo el. pašto saugos pažeidimų (BEC) daugėja, nes kibernetiniai nusikaltėliai gali paslėpti savo atakų kilmės vietą ir elgtis dar įžūliau. Sužinokite apie CaaS ir kaip geriau apsaugoti savo organizaciją.
Žmogus su kostiumu
Susipažinkite su ekspertais

Irano grėsmės sukėlėjų eksperto Simeon Kakpovi įžvalgos

Vyriausiasis grėsmių žvalgybos analitikas Simeon Kakpovi kalba apie naujos kartos kibernetinių gynėjų rengimą ir apie tai, kaip įveikti didžiulį Irano grėsmių sukėlėjų atkaklumą.
Raudoni apskritimai ant geltono paviršiaus
Kylančios grėsmės

Šiuolaikinės atakos pažeidžiamos srities anatomija

Norint valdyti šiuolaikinę atakos pažeidžiamą sritį, reikalinga tinkama grėsmių žvalgyba. Ši ataskaita gali padėti pakeisti žaidimo sąlygas kibernetinio saugumo gynėjų naudai
Abstraktus koncentrinių žalių, geltonų ir baltų apskritimų piešinys pilkame fone.
Pradėti

Prisijunkite prie „Microsoft“ įvykių

„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Moteris skaito iš planšetinio kompiuterio stovėdama prie pastato.
Pasikalbėkite su mumis

Prisijunkite prie „Microsoft“ technologijų bendruomenės

Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.

Stebėkite „Microsoft“ saugą