Trace Id is missing

Ameaças emergentes

Texto com tela de fundo azul-marinho sobre Dez insights essenciais
Relatório de Defesa Digital da Microsoft

Dez insights essenciais do Relatório de Defesa Digital da Microsoft de 2023

Do aumento da sofisticação dos atores de ameaças patrocinados por nações até o poder das parcerias na construção da resiliência cibernética, o Relatório de Defesa Digital da Microsoft revela os insights mais recentes sobre o cenário de ameaças e analisa as oportunidades e os desafios que todos enfrentamos
Uma impressão digital e uma varredura ocular em uma tela de fundo azul
Estado-nação

Sete tendências emergentes na guerra híbrida oriundas da guerra cibernética russa

Expectativas para o segundo ano da guerra híbrida da Rússia na Ucrânia.
Uma imagem desfocada de um padrão hexágono
Ator da ameaça

O Cadet Blizzard surge como um novo e distinto ator de ameaça da Rússia

A Microsoft atribui várias campanhas a um ator de ameaças patrocinado pelo estado russo, rastreado como Cadet Blizzard, incluindo o ataque destrutivo WhisperGate, desfigurações de sites ucranianos e a frente de hack-and-leak “Free Civilian”.
Pessoas andando em frente a um prédio branco
Living-off the land (lotl)

Volt Typhoon mira nas infraestruturas críticas dos EUA com técnicas "living-off-the-land"

Volt Typhoon, ator de ameaças patrocinado pelo estado chinês, tem aplicado técnicas furtivas para visar infraestruturas críticas dos EUA, realizar espionagem e permanecer em ambientes comprometidos.
Círculos vermelhos em uma superfície amarela
Superfície de ataque

Anatomia de uma superfície de ataque moderna

Para gerenciar uma superfície de ataque cada vez mais complexa, as organizações devem desenvolver uma postura de segurança abrangente. Com seis áreas principais de superfície de ataque, este relatório mostrará como a inteligência contra ameaças certa pode ajudar a criar uma vantagem para quem está defendendo seus ambientes.
Um emblema azul com um cadeado branco
IA

A sua segurança é tão boa quanto a sua inteligência contra ameaças

Chegaram mais reforços. John Lambert, líder de inteligência contra ameaças, explica como a IA aprimora a comunidade de inteligência contra ameaças.
Uma tela de fundo azul com linhas brancas, amarelas e verdes formando um sinal de seta
Ator da ameaça

Exploração do MagicWeb: resolvendo um dos ataques mais novos do NOBELIUM

Veja como a inteligência contra ameaças da Microsoft investigou esse ataque nunca antes visto. Aprenda sobre o fluxo de ataque, analise os detalhes da resposta em tempo real e prepare-se com estratégias para evitar ataques semelhantes.
Uma rede de luzes e pontos
Estado-nação

Irã responsável por ataques à Charlie Hebdo

A Microsoft atribuiu uma recente operação de influência que teve como alvo a revista francesa Charlie Hebdo a um ator estatal iraniano que a Microsoft monitora sob o codinome NEPTUNIUM.
Uma tela de computador com ícones de exclamação vermelhos e brancos
DDoS

Defesa contra DDoS na temporada de festas: Seu guia para manter-se seguro

Descubra por que os ataque de negação de serviço distribuído (DDoS) aumentam entre a Black Friday e o Ano Novo e descubra o que você pode fazer para manter sua organização protegida.
um escudo com moedas e vento
DDoS

Proteção contra ataques DDoS na temporada de festas de fim de ano

Esta é a época dos ataques de DDoS (ataque de negação de serviço). Veja o que leva os criminosos a aumentar a atividade de DDoS durante as férias e saiba o que você pode fazer para ajudar a proteger sua organização.
Uma tela de computador com ícones e um telefone
TI/IoT

Aumento das ameaças cibernéticas em resposta à expansão da conectividade IoT/OT

Em nosso último relatório, exploramos como o aumento da conectividade IoT/OT está resultando em vulnerabilidades ainda maiores e mais graves, que estão sendo exploradas por atores de ameaças cibernéticas organizados.
Um close de um papel azul e branco
Operações de influência cibernética

Propaganda na era digital: como as operações de influência cibernética abalam a confiança

Analise o mundo das operações de influência cibernética, em que os estados-nações distribuem propagandas projetadas para ameaçar as informações confiáveis que a democracia demanda para prosperar.
Um relógio com um círculo vermelho
Crime cibernético

Minuto de ameaças cibernéticas: A escala e o escopo de um crime cibernético global em 60 segundos

Durante um ataque cibernético, cada segundo conta. Para ilustrar a dimensão e o alcance do crime cibernético em todo o mundo, resumimos um ano inteiro de pesquisa sobre segurança cibernética em um intervalo de apenas 60 segundos.  
Uma pessoa olhando para telas de computador
Ransomware

Proteja sua organização contra ransomwares

Tenha um relance de como os criminosos operam na economia clandestina do ransomware. Vamos ajudar você a entender as motivações e a mecânica dos ataques de ransomware e disponibilizaremos as melhores práticas de proteção, backup e recuperação.
Setas vermelhas e brancas sobre uma tela de fundo cinza
Ransomware

Ransomware como serviço: a nova face do crime cibernético industrializado

O mais novo modelo de negócios do crime cibernético, os ataques operados por humanos, encoraja criminosos de diferentes capacidades.
Uma captura de tela de um jogo
Superfície de ataque

A anatomia de uma superfície de ataque externa

O universo da segurança cibernética está se tornando cada vez mais complexo desde o início da transição das organizações para ambientes de nuvem e a expansão do trabalho remoto. Nos dias de hoje, a superfície de ataque externo se estende por diversas plataformas de nuvem, cadeias de suprimentos digitais complexas e vastos ecossistemas terceirizados.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre uma tela de fundo cinza.
Mulher lendo um livro em um sofá de couro em uma sala de estar aconchegante.
Introdução

Participe dos eventos da Microsoft

Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Uma mulher lendo em um tablet do lado de fora de um prédio.
Fale conosco

Junte-se a comunidade de tecnologia da Microsoft

Mantenha a conexão com mais de 60 mil membros e veja as discussões mais recentes da comunidade sobre segurança, conformidade e identidade.

Siga a Microsoft