Ameaças emergentes
Relatório de Defesa Digital da Microsoft
Dez insights essenciais do Relatório de Defesa Digital da Microsoft de 2023
Do aumento da sofisticação dos atores de ameaças patrocinados por nações até o poder das parcerias na construção da resiliência cibernética, o Relatório de Defesa Digital da Microsoft revela os insights mais recentes sobre o cenário de ameaças e analisa as oportunidades e os desafios que todos enfrentamos
Estado-nação
Sete tendências emergentes na guerra híbrida oriundas da guerra cibernética russa
Expectativas para o segundo ano da guerra híbrida da Rússia na Ucrânia.
Ator da ameaça
O Cadet Blizzard surge como um novo e distinto ator de ameaça da Rússia
A Microsoft atribui várias campanhas a um ator de ameaças patrocinado pelo estado russo, rastreado como Cadet Blizzard, incluindo o ataque destrutivo WhisperGate, desfigurações de sites ucranianos e a frente de hack-and-leak “Free Civilian”.
Living-off the land (lotl)
Volt Typhoon mira nas infraestruturas críticas dos EUA com técnicas "living-off-the-land"
Volt Typhoon, ator de ameaças patrocinado pelo estado chinês, tem aplicado técnicas furtivas para visar infraestruturas críticas dos EUA, realizar espionagem e permanecer em ambientes comprometidos.
Superfície de ataque
Anatomia de uma superfície de ataque moderna
Para gerenciar uma superfície de ataque cada vez mais complexa, as organizações devem desenvolver uma postura de segurança abrangente. Com seis áreas principais de superfície de ataque, este relatório mostrará como a inteligência contra ameaças certa pode ajudar a criar uma vantagem para quem está defendendo seus ambientes.
IA
A sua segurança é tão boa quanto a sua inteligência contra ameaças
Chegaram mais reforços. John Lambert, líder de inteligência contra ameaças, explica como a IA aprimora a comunidade de inteligência contra ameaças.
Ator da ameaça
Exploração do MagicWeb: resolvendo um dos ataques mais novos do NOBELIUM
Veja como a inteligência contra ameaças da Microsoft investigou esse ataque nunca antes visto. Aprenda sobre o fluxo de ataque, analise os detalhes da resposta em tempo real e prepare-se com estratégias para evitar ataques semelhantes.
Estado-nação
Irã responsável por ataques à Charlie Hebdo
A Microsoft atribuiu uma recente operação de influência que teve como alvo a revista francesa Charlie Hebdo a um ator estatal iraniano que a Microsoft monitora sob o codinome NEPTUNIUM.
DDoS
Defesa contra DDoS na temporada de festas: Seu guia para manter-se seguro
Descubra por que os ataque de negação de serviço distribuído (DDoS) aumentam entre a Black Friday e o Ano Novo e descubra o que você pode fazer para manter sua organização protegida.
DDoS
Proteção contra ataques DDoS na temporada de festas de fim de ano
Esta é a época dos ataques de DDoS (ataque de negação de serviço). Veja o que leva os criminosos a aumentar a atividade de DDoS durante as férias e saiba o que você pode fazer para ajudar a proteger sua organização.
TI/IoT
Aumento das ameaças cibernéticas em resposta à expansão da conectividade IoT/OT
Em nosso último relatório, exploramos como o aumento da conectividade IoT/OT está resultando em vulnerabilidades ainda maiores e mais graves, que estão sendo exploradas por atores de ameaças cibernéticas organizados.
Operações de influência cibernética
Propaganda na era digital: como as operações de influência cibernética abalam a confiança
Analise o mundo das operações de influência cibernética, em que os estados-nações distribuem propagandas projetadas para ameaçar as informações confiáveis que a democracia demanda para prosperar.
Crime cibernético
Minuto de ameaças cibernéticas: A escala e o escopo de um crime cibernético global em 60 segundos
Durante um ataque cibernético, cada segundo conta. Para ilustrar a dimensão e o alcance do crime cibernético em todo o mundo, resumimos um ano inteiro de pesquisa sobre segurança cibernética em um intervalo de apenas 60 segundos.
Ransomware
Proteja sua organização contra ransomwares
Tenha um relance de como os criminosos operam na economia clandestina do ransomware. Vamos ajudar você a entender as motivações e a mecânica dos ataques de ransomware e disponibilizaremos as melhores práticas de proteção, backup e recuperação.
Ransomware
Ransomware como serviço: a nova face do crime cibernético industrializado
O mais novo modelo de negócios do crime cibernético, os ataques operados por humanos, encoraja criminosos de diferentes capacidades.
Superfície de ataque
A anatomia de uma superfície de ataque externa
O universo da segurança cibernética está se tornando cada vez mais complexo desde o início da transição das organizações para ambientes de nuvem e a expansão do trabalho remoto. Nos dias de hoje, a superfície de ataque externo se estende por diversas plataformas de nuvem, cadeias de suprimentos digitais complexas e vastos ecossistemas terceirizados.
Introdução
Participe dos eventos da Microsoft
Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Fale conosco
Siga a Microsoft