Trace Id is missing

Estado-nação

Círculos vermelhos no céu
Ameaças emergentes

Análise de Inteligência contra Ameaças de 2023: Os Principais Insights e Desenvolvimentos

Foi um ano incrível para as Informações sobre ameaças da Microsoft. O volume imenso de ameaças e ataques identificados através dos mais de 65 trilhões de sinais que monitoramos diariamente nos proporcionou vários momentos decisivos, principalmente ao percebermos uma mudança na forma como os atores de ameaças estão expandindo e aproveitando o apoio de estados-nação. O último ano […]
Um grupo de pessoas com um megafone
Relatórios de inteligência

Irã aumenta operações de influência cibernética em apoio ao Hamas

Descubra os detalhes das operações de influência cibernética do Irã que apoiam o Hamas em Israel. Saiba como as operações progrediram em diferentes fases da guerra e examine as quatro principais TTPs (táticas, técnicas e procedimentos) de influência que o Irã mais utilizou.
Uma tela de computador com ícones e símbolos
Relatórios de inteligência

Atores de ameaças russos se preparam para aproveitar o cansaço da guerra

As operações cibernéticas e de influência russas persistem enquanto a guerra na Ucrânia continua. As Informações sobre ameaças da Microsoft apresenta detalhes das mais recentes atividades de ameaça cibernética e de influência ao longo dos últimos seis meses.
Uma tela de fundo azul e preta com o texto Dez insights essenciais
Ameaças emergentes

Dez insights essenciais do Relatório de Defesa Digital da Microsoft de 2023

Do aumento da sofisticação dos atores de ameaças patrocinados por nações até o poder das parcerias na construção da resiliência cibernética, o Relatório de Defesa Digital da Microsoft revela os insights mais recentes sobre o cenário de ameaças e analisa as oportunidades e os desafios que todos enfrentamos.
Uma pessoa com cabelo preto e ícones de segurança
Encontre os especialistas

Nas linhas de frente: decodificação de táticas e técnicas de atores de ameaças chineses

Sarah Jones e Judy Ng, especialistas de Informações sobre ameaças da Microsoft China, conversam com o diretor de Estratégia de Informações sobre ameaças da Microsoft, Sherrod DeGrippo, sobre o cenário geopolítico e oferecem conselhos e insights sobre a carreiras modernas em segurança cibernética.
Uma pessoa sorrindo para uma foto
Encontre os especialistas

Integrando a inteligência contra ameaças cibernéticas ao contexto geopolítico

A especialista em inteligência contra ameaças Fanta Orr esclarece como a análise de inteligência contra ameaças desvenda o "porquê" por trás das atividades de ameaças cibernéticas e contribui para uma melhor proteção dos clientes que podem ser alvos vulneráveis.
Uma impressão digital e uma varredura em uma tela de fundo azul
Ameaças emergentes

Sete tendências emergentes na guerra híbrida oriundas da guerra cibernética russa

Expectativas para o segundo ano da guerra híbrida da Rússia na Ucrânia.
Um close de uma quadra de tênis
Relatórios de inteligência

Ameaças cibernéticas miram cada vez mais os grandes palcos de eventos mundiais

Eventos esportivos de grande porte e atividades mundialmente famosas são complexos e cheios de alvos potenciais. Nesse contexto, oferecem aos atores de ameaças a chance de interromper viagens, comércio, comunicação, serviços de emergência e muito mais. Aprenda a gerir a ampla superfície de ataque externo e a proteger as infraestruturas de eventos globais.
Uma imagem desfocada de um padrão hexágono
Ameaças emergentes

O Cadet Blizzard surge como um novo e distinto ator de ameaça da Rússia

A Microsoft atribui várias campanhas a um ator de ameaças patrocinado pelo estado russo, rastreado como Cadet Blizzard, incluindo o ataque destrutivo WhisperGate, desfigurações de sites ucranianos e a frente de hack-and-leak “Free Civilian”.
Pessoa de terno
Encontre os especialistas

Insights de Simeon Kakpovi, especialista em atores de ameaças iranianos

Simeon Kakpovi, analista sênior de inteligência contra ameaças, comentou sobre o treinamento da próxima geração de defensores cibernéticos e sobre como superar a tenacidade dos atores de ameaças iranianos.
Uma tela de computador com uma chave de segurança e uma pessoa
Relatórios de inteligência

O Irã aposta em operações de influência cibernética para causar mais impacto

As Informações sobre ameaças da Microsoft revelaram um aumento nas operações de influência cibernética originárias do Irã. Receba insights sobre ameaças com detalhes sobre novas técnicas e onde há potencial para futuras ameaças.
Uma tela de computador com ícones de servidores e proteção
Relatórios de inteligência

As operações cibernéticas e de influência na guerra no campo de batalha digital da Ucrânia

As Informações sobre ameaças da Microsoft analisam um ano de operações cibernéticas e de influência na Ucrânia, revela novas tendências em ameaças cibernéticas e o que esperar à medida que a guerra avança para o seu segundo ano.
Uma rede de luzes e pontos
Ameaças emergentes

Irã responsável por ataques à Charlie Hebdo

A Microsoft atribuiu uma recente operação de influência que teve como alvo a revista francesa Charlie Hebdo a um ator do estado-nação iraniano.
Um padrão circular em tons de azul, cinza e verde
Relatórios de inteligência

Relatório de Defesa Digital da Microsoft de 2022

Na edição de 2022 do Relatório de Defesa Digital da Microsoft, os especialistas em segurança da Microsoft esclarecem o panorama de ameaças atual, oferecendo insights sobre tendências emergentes, bem como ameaças que perduram ao longo do tempo, neste Relatório de Defesa Digital da Microsoft de 2022.
Decorativo
Relatórios de inteligência

Relatório de Defesa Digital da Microsoft de 2021

A edição de 2021 do Relatório de Defesa Digital da Microsoft baseia-se em insights, dados e muito mais de trilhões de sinais de segurança diários de toda a Microsoft, incluindo a nuvem, os pontos de extremidade e a borda inteligente.
Uma tela de fundo pontilhada roxa e preta
Relatórios de inteligência

Relatório de Defesa Digital da Microsoft de 2020

Apresentamos o Relatório de Defesa Digital da Microsoft, uma reimaginação do SIR (relatório de informações de segurança da Microsoft) anual publicado desde 2005.
Decorativo
Ameaças emergentes

Propaganda na era digital: como as operações de influência cibernética abalam a confiança

Operações de influência cibernética são táticas cada vez mais comuns no mundo dos crimes cibernéticos, com o objetivo de minar a confiança na era digital.
Pessoa de terno
Encontre os especialistas

Christopher Glyer: Líder principal em inteligência contra ameaças, MSTIC

Como líder principal em inteligência contra ameaças com foco em ransomware no Centro de Informações sobre ameaças da Microsoft (MSTIC), Christopher Glyer faz parte da equipe que investiga como os atores de ameaças mais avançados acessam e comprometem sistemas.
Decorativo
Relatórios de inteligência

Defendendo a Ucrânia: as primeiras lições da guerra cibernética

Como os ataques cibernéticos e as operações de influência cibernética estão sendo usados na guerra entre a Rússia e a Ucrânia.
Um mapa da Europa com diferentes países/regiões
Relatórios de inteligência

Relatório Especial: Ucrânia

Os atores de ameaças russos estão lançando ataques cibernéticos cada vez mais perturbadores e visíveis contra a Ucrânia e incluíram atividades como phishing, reconhecimento e tentativas de comprometer fontes de informações públicas.
Uma pessoa olhando para a tela do computador
Relatórios de inteligência

A identidade é o novo campo de batalha

Os ataques baseados em identidade são os alvos mais recentes no mundo do crime cibernético. Saiba como obter ajuda para proteger sua organização contra ameaças cibernéticas baseadas em identidade.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre uma tela de fundo cinza.
Introdução

Participe dos eventos da Microsoft

Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Uma mulher lendo em um tablet do lado de fora de um prédio.
Fale conosco

Junte-se a comunidade de tecnologia da Microsoft

Mantenha a conexão com mais de 60 mil membros e veja as discussões mais recentes da comunidade sobre segurança, conformidade e identidade.

Siga a Segurança da Microsoft