Trace Id is missing
Przejdź do głównej zawartości

Operacje wywierania cyberwpływu

Czerwone okręgi na niebie
Pojawiające się zagrożenia

Przegląd roku 2023 w analizie zagrożeń Microsoft: najważniejsze wnioski i osiągnięcia

To był niesamowity rok dla Analizy zagrożeń Microsoft. Sam wolumen zagrożeń i ataków ujawnionych poprzez ponad 65 bilionów sygnałów, które codziennie monitorujemy, dał nam wiele punktów zwrotnych, zwłaszcza gdy dostrzegamy zmianę w sposobie skalowania źródeł zagrożenia i wykorzystywania przez nie wsparcia państw narodowych. Ostatni rok był […]
Grupa osób z megafonem
Raporty z analiz

Iran intensyfikuje operacje wywierania wpływu z wykorzystaniem cybertechnologii w celu wspierania Hamasu

Poznaj szczegóły prowadzonych przez Iran operacji wywierania wpływu z wykorzystaniem cybertechnologii w celu wspierania Hamasu w Izraelu. Dowiedz się, jak przebiegały operacje na różnych etapach wojny, i przeanalizuj cztery kluczowe taktyki, techniki i procedury wywierania wpływu preferowane przez Iran.
Ekran komputera z ikonami i symbolami
Raporty z analiz

Rosyjskie źródła zagrożeń okopują się i przygotowują do wykorzystania zmęczenia wojną

Rosyjskie operacje cybernetyczne i wywierania wpływu nie ustają w obliczu kontynuacji wojny na Ukrainie. Centrum analizy zagrożeń Microsoft udostępnia szczegółowe informacje na temat najnowszych cyberzagrożeń i działań wywierania wpływu w ciągu ostatnich sześciu miesięcy.
Osoba siedząca na pufie z komputerem
Raporty z analiz

Zwiększony zasięg i efektywność cyberzagrożeń ze strony Azji Wschodniej

Zapoznaj się z wyłaniającymi się trendami w rozwijającym się krajobrazie cyberzagrożeń Azji Wschodniej, gdzie Chiny przeprowadzają zarówno szeroko zakrojone operacje cybernetyczne, jak i działania w zakresie wywierania wpływu informacyjnego, a północno-koreańskie źródła cyberzagrożeń wykazują się rosnącym wyrafinowaniem.
Skan odcisku palca na niebieskim tle
Pojawiające się zagrożenia

7 trendów wojny hybrydowej wyłaniających się z prowadzonej przez Rosję cyberwojny

Czego można spodziewać się po drugim roku rosyjskiej wojny hybrydowej w Ukrainie.
Ekran komputera z kluczem zabezpieczeń i osobą
Raporty z analiz

Iran zwraca się w stronę działań w zakresie wywierania wpływu informacyjnego wykorzystujących cyberprzestrzeń dla zwiększenia skuteczności

Dowiedz się, jak irańskie państwowe grupy hakerskie stosują działania w zakresie wywierania wpływu informacyjnego wykorzystujące cyberprzestrzeń, aby napędzać zmiany geopolityczne. Przeczytaj więcej o ich taktykach tutaj.
Ekran komputera z ikonami serwerów i tarczy
Raporty z analiz

Operacje cybernetyczne i działania w zakresie wywierania wpływu informacyjnego na cyfrowym polu bitwy wojny w Ukrainie

Centrum analizy zagrożeń Microsoft analizuje rok operacji cybernetycznych oraz działań w zakresie wywierania wpływu informacyjnego w Ukrainie, przedstawia nowe trendy w zakresie cyberzagrożeń i ujawnia, czego można spodziewać się w obliczu wkroczenia w drugi rok wojny.
Sieć świateł i kropek
Pojawiające się zagrożenia

Iran odpowiedzialny za ataki na Charlie Hebdo

Firma Microsoft przypisuje niedawną operację wywierania wpływu, której celem był francuski magazyn Charlie Hebdo, irańskiej państwowej grupie hakerskiej.
Okrągły niebiesko-szaro-zielony wzór
Raporty z analiz

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2022 r.

W wydaniu Raportu firmy Microsoft na temat ochrony zasobów cyfrowych z roku 2022 eksperci firmy Microsoft ds. bezpieczeństwa naświetlają obecny krajobraz zagrożeń, zapewniając szczegółowe informacje o wyłaniających się trendach, jak i historycznie utrzymujących się zagrożeniach, w Raporcie firmy Microsoft na temat ochrony zasobów cyfrowych z roku 2022.
Pojawiające się zagrożenia

Propaganda w epoce cyfrowej: Podważanie zaufania przez działania w zakresie wywierania wpływu informacyjnego wykorzystujące cyberprzestrzeń

Operacje w zakresie wywierania wpływu informacyjnego to szeroko stosowana przez cyberprzestępców taktyka podważania zaufania w epoce cyfrowej.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Kobieta czytająca książkę na skórzanej kanapie w salonie o przytulnym wystroju.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft