Trace Id is missing

Operações de influência cibernética

Círculos vermelhos no céu
Ameaças emergentes

Análise de Inteligência contra Ameaças de 2023: Os Principais Insights e Desenvolvimentos

Foi um ano incrível para as Informações sobre ameaças da Microsoft. O volume imenso de ameaças e ataques identificados através dos mais de 65 trilhões de sinais que monitoramos diariamente nos proporcionou vários momentos decisivos, principalmente ao percebermos uma mudança na forma como os atores de ameaças estão expandindo e aproveitando o apoio de estados-nação. O último ano […]
Um grupo de pessoas com um megafone
Relatórios de inteligência

Irã aumenta operações de influência cibernética em apoio ao Hamas

Descubra os detalhes das operações de influência cibernética do Irã que apoiam o Hamas em Israel. Saiba como as operações progrediram em diferentes fases da guerra e examine as quatro principais TTPs (táticas, técnicas e procedimentos) de influência que o Irã mais utilizou.
Uma tela de computador com ícones e símbolos
Relatórios de inteligência

Atores de ameaças russos se preparam para aproveitar o cansaço da guerra

As operações cibernéticas e de influência russas persistem enquanto a guerra na Ucrânia continua. As Informações sobre ameaças da Microsoft apresenta detalhes das mais recentes atividades de ameaça cibernética e de influência ao longo dos últimos seis meses.
Pessoa sentada em um pufe com um computador
Relatórios de inteligência

As ameaças digitais do Pacífico Asiático crescem em abrangência e eficácia

Aprofunde-se e explore as tendências que estão surgindo no cenário de ameaças em evolução no Leste da Ásia, onde a China conduz amplas operações cibernéticas e de influência (IO), enquanto os atores de ameaças cibernéticas da Coreia do Norte mostram um nível crescente de sofisticação.
Uma impressão digital e uma varredura em uma tela de fundo azul
Ameaças emergentes

Sete tendências emergentes na guerra híbrida oriundas da guerra cibernética russa

Expectativas para o segundo ano da guerra híbrida da Rússia na Ucrânia.
Uma tela de computador com uma chave de segurança e uma pessoa
Relatórios de inteligência

O Irã aposta em operações de influência cibernética para causar mais impacto

Descubra como atores do estado iranianos estão usando operações de influência cibernética para impulsionar mudanças geopolíticas. Saiba mais sobre as táticas deles aqui.
Uma tela de computador com ícones de servidores e proteção
Relatórios de inteligência

As operações cibernéticas e de influência na guerra no campo de batalha digital da Ucrânia

As Informações sobre ameaças da Microsoft analisam um ano de operações cibernéticas e de influência na Ucrânia, revela novas tendências em ameaças cibernéticas e o que esperar à medida que a guerra avança para o seu segundo ano.
Uma rede de luzes e pontos
Ameaças emergentes

Irã responsável por ataques à Charlie Hebdo

A Microsoft atribuiu uma recente operação de influência que teve como alvo a revista francesa Charlie Hebdo a um ator do estado-nação iraniano.
Um padrão circular em tons de azul, cinza e verde
Relatórios de inteligência

Relatório de Defesa Digital da Microsoft de 2022

Na edição de 2022 do Relatório de Defesa Digital da Microsoft, os especialistas em segurança da Microsoft esclarecem o panorama de ameaças atual, oferecendo insights sobre tendências emergentes, bem como ameaças que perduram ao longo do tempo, neste Relatório de Defesa Digital da Microsoft de 2022.
Ameaças emergentes

Propaganda na era digital: como as operações de influência cibernética abalam a confiança

Operações de influência cibernética são táticas cada vez mais comuns no mundo dos crimes cibernéticos, com o objetivo de minar a confiança na era digital.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre uma tela de fundo cinza.
Mulher lendo um livro em um sofá de couro em uma sala de estar aconchegante.
Introdução

Participe dos eventos da Microsoft

Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Uma mulher lendo em um tablet do lado de fora de um prédio.
Fale conosco

Junte-se a comunidade de tecnologia da Microsoft

Mantenha a conexão com mais de 60 mil membros e veja as discussões mais recentes da comunidade sobre segurança, conformidade e identidade.

Siga a Microsoft