Trace Id is missing
Przejdź do głównej zawartości

Security Insider

Analiza zagrożeń i wnioski umożliwiające podejmowanie działań oraz utrzymywanie przewagi
Biała skrzynka z białymi kwadratami i tekstem 2024 US Election.
Podmiot państwowy

Iran ingeruje w wybory w Stanach Zjednoczonych w 2024 roku poprzez operacje wywierania wpływu z wykorzystaniem cybertechnologii

Operacje wywierania wpływu z wykorzystaniem cybertechnologii wymierzone w wybory w Stanach Zjednoczonych w 2024 roku już trwają. Centrum analiz zagrożeń firmy Microsoft obserwuje coraz większą aktywność źródeł zagrożeń wspieranych przez władze Iranu, Rosji i Chin. Dowiedz się, jak takie źródła zagrożeń używają generatywnej sztucznej inteligencji, a także innych taktyk, w celu manipulowania opinią publiczną i podsycania niezgody.

Najnowsze wiadomości

Kolorowy układ okręgów z różnymi ikonami.
Cyberprzestępstwo

Odważna operacja przeciwko oszustwom: Zwalczanie działań grupy Storm-1152 

Kolaż złożony z obrazów przedmiotów, ludzi i maszyn z małym samolotem w tle.
Pojawiające się zagrożenia

Ochrona, atrybucja, kary — prewencja w zakresie cyberwojny w erze AI

Budynek z zegarem na dachu i tekstem PARIS 2024
Raporty z analiz

Jak Rosja próbuje zakłócić igrzyska olimpijskie w Paryżu w 2024 roku

Przeglądaj według tematów

Niebieska tarcza z białą kłódką
Sztuczna inteligencja

Zabezpieczenia są tylko tak skuteczne, jak nasza analiza zagrożeń

 Tablet, na którym jest wyświetlana wiadomość
Naruszenie biznesowej poczty e-mail

Omówienie naruszeń biznesowej poczty e-mail

Kobieta siedząca przy komputerze z dwoma monitorami przed sobą.
Oprogramowanie wymuszające okup

Ochrona organizacji przed oprogramowaniem wymuszającym okup

Osoba stojąca przed tekstem „The Microsoft Threat Intelligence Podcast”
Poznaj ekspertów

Podkast Centrum analizy zagrożeń Microsoft

Zapoznaj się z historiami społeczności analiz zagrożeń firmy Microsoft dotyczącymi wciąż ewoluującego krajobrazu zagrożeń – wykrywania zaawansowanych trwałych zagrożeń, gangów cyberprzestępców, złośliwego oprogramowania, luk zabezpieczeniach i innych cyberzagrożeń.

Poznaj ekspertów

Mężczyzna i kobieta siedzący przed szklaną półką.
Profil eksperta

Ochrona przed SIM swappingiem, inżynierią społeczną wykorzystującą sztuczną inteligencję

Grupa osób pozujących do zdjęcia
Profil eksperta

Poznaj ekspertów śledzących oszustwa związane z kartami podarunkowymi Storm-0539

Profesjonalistka na abstrakcyjnym, geometrycznym tle.
Profil eksperta

Profil eksperta: Homa Hayatyfar

Odkryj raporty dotyczące analizy

Abstrakcyjne niebieskie kształty geometryczne z powtarzającymi się wzorami i kontrastującym ciemnym ukośnikiem.

Raport firmy Microsoft na temat ochrony zasobów cyfrowych

Najnowsza edycja Raportu firmy Microsoft na temat ochrony zasobów cyfrowych odkrywa zmieniający się krajobraz zagrożeń oraz omawia możliwości i wyzwania związane z cyberochroną.

Utrzymuj praktyczną ochronę przed cyberzagrożeniami

Komputer i telefon na niebieskiej powierzchni
Higiena cybernetyczna

Podstawowa higiena cybernetyczna zapobiega 99% ataków

Logo listu
Wyszukiwanie zagrożeń

Poznaj podstawy wyszukiwania zagrożeń

Cyberprzestępstwo

Powstrzymywanie cyberprzestępców przed niewłaściwym wykorzystywaniem narzędzi zabezpieczeń

Biały napis „Microsoft Threat Intelligence Blog” na niebieskim tle.
Dowiedz się więcej

Blog na temat Analizy zagrożeń Microsoft

Uzyskaj aktualne, szczegółowe informacje z bloga na temat Analizy zagrożeń Microsoft, w tym omówienia najnowszych zagrożeń oraz wskazówki dla ochrony klientów.
Niebiesko-biały baner z tarczą, rakietami oraz napisem „Cybersecurity Detective Game”.
Wyszukuj zagrożenia

Seria wyzwań związanych z cyberbezpieczeństwem od firmy Microsoft i KC7

W tej grze detektywistycznej o tematyce cyberbezpieczeństwa wcielasz się w rolę analityka zagrożeń i uczysz się badać sprawy realistycznych włamań.

Obserwuj rozwiązania zabezpieczające firmy Microsoft