Trace Id is missing
Przejdź do głównej zawartości

Praktyczna ochrona przed cyberzagrożeniami

Zbliżenie na kolorowe okręgi z ikonami.
Cyberprzestępstwo

Odważna operacja przeciwko oszustwom: Zwalczanie działań grupy Storm-1152

Podsumowanie działań podjętych w związku z grupą Storm-1152 — wielozespołowych starań łączących analizę zagrożeń, działania prawne i partnerstwo branżowe mających na celu zwalczanie istotnego dostawcy usług cyberprzestępczych odpowiedzialnego za utworzenie ponad 750 milionów fałszywych kont Microsoft.
Dłoń osoby piszącej na klawiaturze z nałożonym przezroczystym cyfrowym interfejsem logowania z polami nazwy użytkownika i hasła.
Cyberprzestępstwo

Zwalczanie usług umożliwiających cyberprzestępstwa

Firma Microsoft, przy wsparciu jednostki ds. analizy zagrożeń firmy Arkose Labs, podejmuje działania techniczne i prawne, aby zwalczać działalność największego sprzedawcy i twórcy fałszywych kont Microsoft, grupy nazywanej przez nas Storm-1152. Obserwujemy, dostrzegamy działania i będziemy podejmować kroki, aby chronić naszych klientów.
Słuchawki leżące na otwartej klawiaturze laptopa z rozmytym naturalnym zielonym tłem widocznym przez zaokrąglone wycięcie.
Cyberprzestępstwo

Firmy Microsoft i Amazon oraz międzynarodowe organy ścigania jednoczą się w walce z oszustwami związanymi z pomocą techniczną

Dowiedz się, jak firmy Microsoft i Amazon po raz pierwszy w historii połączyły siły, aby zlikwidować nielegalne centra telefonicznej pomocy technicznej w całych Indiach.
Ilustracja przedstawiająca laptop i smartfon ze zgodnymi ikonami ekranu blokady otoczone unoszącymi się czerwonymi kulami.
Higiena cybernetyczna

Podstawowa higiena cybernetyczna zapobiega 99% ataków

Podstawowa higiena cybernetyczna nadal jest najlepszym sposobem na ochronę tożsamości, urządzeń, danych, aplikacji, infrastruktury i sieci organizacji przed 98% wszystkich cyberzagrożeń. Poznaj praktyczne wskazówki zawarte w kompleksowym przewodniku.
Trójka profesjonalistów — młoda czarna kobieta, biała kobieta w średnim wieku i starszy biały mężczyzna — siedzących przy stole z wyrazami zamyślenia na twarzach
Zhakowane oprogramowanie

Kulisy walki z hakerami zakłócającymi pracę szpitali i narażającymi życie pacjentów

Zajrzyj za kulisy wspólnej operacji firmy Microsoft, producenta oprogramowania Fortra i organizacji Health-ISAC mającej na celu zakłócenie pracy zhakowanych serwerów Cobalt Strike i utrudnienie działań cyberprzestępcom.
lcPowstrzymywanie cyberprzestępców przed niewłaściwym wykorzystywaniem narzędzi zabezpieczeń — ikona na czerwonym tle
Cyberprzestępstwo

Powstrzymywanie cyberprzestępców przed niewłaściwym wykorzystywaniem narzędzi zabezpieczeń

Firma Microsoft, producent oprogramowania Fortra™ i organizacja Health Information Sharing and Analysis Center nawiązały współpracę w zakresie technologii oraz działań prawnych, aby zakłócić funkcjonowanie zhakowanych starszych wersji narzędzia Cobalt Strike używanego przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania, w tym oprogramowania wymuszającego okup.
Ilustracja graficzna przedstawiająca świecącą żółtą kulę z czerwonymi promieniami biegnącymi od góry w jej kierunku, całość na ciemnoniebieskim tle.
DDoS

Wszechobecne, błyskawiczne, niszczycielskie. Zbadano 520 000 unikatowych ataków.

Wyprzedzaj ataki typu „rozproszona odmowa usługi” (ang. distributed denial of service, DDoS) — zapoznaj się z aktualną analizą ataków DDoS z 2022 roku oraz z najlepszymi rozwiązaniami w zakresie obrony.
Logo z projektem litery „a” ze strzałkami i stylizowanymi literami „b” i „c” na ciemnoniebieskim tle.
Wyszukiwanie zagrożeń

Poznaj podstawy wyszukiwania zagrożeń

Zapoznaj się z poradnikiem w zakresie podstaw wyszukiwania zagrożeń, aby uzyskać wskazówki dotyczące wyszukiwania i identyfikowania cyberzagrożeń oraz ich korygowania na potrzeby zwiększenia cyberodporności.
Ochrona przed atakami z użyciem modelu oprogramowania ransomware jako usługi (RaaS) lub złośliwego oprogramowania
Oprogramowanie wymuszające okup

Trzy metody ochrony przed oprogramowaniem ransomware

Wdrożenie mechanizmów wykrywania zagrożeń nie jest wystarczającym środkiem ochrony przed nowoczesnym oprogramowaniem wymuszającym okup (ransomware). Zapoznaj się z trzema głównymi metodami zwiększania bezpieczeństwa swojej sieci przed oprogramowaniem ransomware.
Dwoje pracowników, mężczyzna i kobieta, współpracujących przy komputerze w biurze.
Cyberbezpieczeństwo

Zarządzanie zmiennością w globalnym krajobrazie zagrożeń w ramach cyberbezpieczeństwa

Wraz z rozwojem cyberzagrożeń ustalenie kolejności odpowiednich kroków ochrony organizacji może być wyzwaniem. Aby zachować proaktywną postawę w działaniach związanych z cyberbezpieczeństwem, postępuj zgodnie z tymi podstawowymi krokami, które pomagają unikać potencjalnych zagrożeń.
Mężczyzna z ogoloną głową w niebieskiej koszuli używający tabletu w magazynie otoczony pudełkami.
CISO Insider

Numer 1

Poruszaj się po współczesnym krajobrazie zagrożeń, korzystając z opinii dyrektorów ds. bezpieczeństwa informacji, ekskluzywnych analiz i rekomendacji kierowników ds. zabezpieczeń.
Profesjonalistka używająca tabletu w przestrzeni przemysłowej z nałożoną po prawej stronie grafiką zielonego koła.
CISO Insider

Numer 2

W tym numerze „CISO Insider” dowiadujemy się od dyrektorów ds. bezpieczeństwa informacji, co obserwują na pierwszej linii działań — od celów po rodzaje taktyki — oraz jakie kroki podejmują, aby zapobiegać atakom i reagować na nie. Omawiane jest też to, jak liderzy wykorzystują rozszerzone możliwości wykrywania zagrożeń i reagowania na nie (tzw. XDR) oraz automatyzację do skalowania obrony przed wyrafinowanymi zagrożeniami.
Mężczyzna w beżowym płaszczu używający smartfona na ruchliwej ulicy, co wyróżniono za pomocą żółtego okręgu; w tle rozmyci piesi.
CISO Insider

Numer 3

Dyrektorzy ds. bezpieczeństwa informacji zmieniają priorytety dotyczące zabezpieczeń w miarę tego, jak ich organizacje przechodzą na modele skoncentrowane na chmurze, co powoduje wyzwania związane z przenoszeniem ich całych infrastruktur cyfrowych.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Mężczyzna przemawiający na podium podczas konferencji zwrócony twarzą do publiczności na tle dużego ekranu z wyświetloną kolorową abstrakcyjną grafiką
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft