Trace Id is missing
Przejdź do głównej zawartości

Wyłudzanie informacji

Osoba z długimi włosami
Poznaj ekspertów

Profil eksperta: Homa Hayatyfar

Homa Hayatyfar, główny kierownik ds. danych i nauk stosowanych, opisuje stosowanie modeli uczenia maszynowego do wzmacniania obrony jako jeden z wielu sposobów, w jaki sztuczna inteligencja zmienia oblicze zabezpieczeń.
Sylwetka osoby z telefonem komórkowym
Pojawiające się zagrożenia

Wykorzystywanie ekonomii zaufania: oszustwo z użyciem inżynierii społecznej

Przyjrzyj się ewoluującemu krajobrazowi cyfrowemu, w którym zaufanie jest zarówno walutą, jak i słabym punktem. Poznaj najczęściej stosowane przez cyberprzestępców metody oszustw z użyciem inżynierii społecznej oraz przeanalizuj strategie pomagające zidentyfikować i przechytrzyć bazujące na inżynierii społecznej zagrożenia, które opierają się na manipulowaniu ludzką naturą.
Osoba siedząca na pufie z komputerem oraz laptopem
Raporty dotyczące analizy

Zwiększony zasięg i efektywność cyberzagrożeń ze strony Azji Wschodniej

Zapoznaj się z wyłaniającymi się trendami w rozwijającym się krajobrazie cyberzagrożeń Azji Wschodniej, gdzie Chiny przeprowadzają zarówno szeroko zakrojone operacje cybernetyczne, jak i działania w zakresie wywierania wpływu informacyjnego, a północno-koreańskie źródła cyberzagrożeń wykazują się coraz większym wyrafinowaniem.
Komputer i telefon leżące na stole
Praktyczna ochrona przed cyberzagrożeniami

Podstawowa higiena cybernetyczna zapobiega 99% ataków

Podstawowa higiena cybernetyczna nadal jest najlepszym sposobem na ochronę tożsamości, urządzeń, danych, aplikacji, infrastruktury i sieci organizacji przed 99% wszystkich cyberzagrożeń. Poznaj praktyczne wskazówki zawarte w kompleksowym przewodniku.
Zbliżenie na smartfon
Pojawiające się zagrożenia

Omówienie składowych naruszeń biznesowej poczty e-mail

Ekspert ds. cyber­przestępczości Matt Lundy przedstawia przykłady naruszeń biznesowej poczty e-mail i szczegółowo omawia jedną z najczęstszych i najkosztowniejszych form cyberataku.
Zrzut ekranu przedstawiający grę
Raporty dotyczące analizy

Zmienianie taktyk powoduje wzrost liczby naruszeń biznesowej poczty e-mail

Naruszenia biznesowej poczty e-mail (BEC) są aktualnie coraz częstsze, ponieważ cyberprzestępcy mogą ukrywać źródło ataków, aby działać w jeszcze bardziej nieuczciwy sposób. Dowiedz się więcej o cyberprzestępstwie jako usłudze (CaaS) i o tym, jak lepiej chronić organizację.
Osoba w garniturze
Poznaj ekspertów

Szczegółowe informacje od Simeona Kakpovi, eksperta w zakresie irańskich źródeł zagrożeń

Starszy analityk ds. analizy zagrożeń, Simeon Kakpovi, mówi o szkoleniu następnego pokolenia cyberobrońców i przezwyciężaniu wyjątkowej nieustępliwości irańskich źródeł zagrożeń.
Czerwone okręgi na żółtej powierzchni
Pojawiające się zagrożenia

Anatomia współczesnego obszaru podatnego na ataki

Zarządzanie współczesnym obszarem podatnym na ataki wymaga odpowiedniej analizy zagrożeń. Ten raport może pomóc przechylić szalę zwycięstwa na stronę obrońców cyberbezpieczeństwa
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft