Trace Id is missing

Estado-Nação

Círculos vermelhos no céu
Ameaças emergentes

Ano de Informações sobre Ameaças 2023 em Revisão: Informações e Desenvolvimentos Principais

Tem sido um ano incrível para as Informações sobre Ameaças da Microsoft. O mero volume de ameaças e ataques revelado através dos mais de 65 biliões de sinais que monitorizamos diariamente deu-nos muitos pontos de inflexão, especialmente à medida que reparamos numa mudança em como os atores de ameaças dimensionam e tiram partido do suporte de estados-nações. O último ano […]
Um grupo de pessoas com um megafone
Relatórios de informações

Irão intensifica operações de influência cibernética para apoiar o Hamas

Descubra os pormenores das operações de influência cibernética do Irão que apoiam o Hamas em Israel. Saiba como as operações têm progredido ao longo das diferentes fases da guerra e examine as quatro principais táticas, técnicas e procedimentos (TTP) de influência que o Irão mais favorece.
Um ecrã de computador com ícones e símbolos
Relatórios de informações

Os atores de ameaças russos preparam-se para tirar partido da fatiga da guerra

As operações cibernéticas e de influência russas persistem enquanto a guerra na Ucrânia continua. As Informações sobre Ameaças da Microsoft detalham as mais recentes atividades de ciberameaça e influência nos últimos seis meses.
Um fundo azul e preto com o texto "10 ideias essenciais"
Ameaças emergentes

10 informações essenciais do Relatório de defesa digital da Microsoft 2023

Da cada vez maior sofisticação dos atores de ameaças de estados-nações ao poder das parcerias na criação de ciber-resiliência, a o Relatório de defesa digital da Microsoft revela as informa mais recente do panorama de ameaças e explica as oportunidades e os desafios que todos enfrentamos.
Uma pessoa com cabelo preto e ícones de segurança
Conheça os especialistas

Na linha da frente: Descodificar as táticas e técnicas dos atores de ameaças chineses

Sarah Jones e Judy Ng, especialistas em Informações sobre Ameaças da Microsoft, da China, juntam-se a Sherrod DeGrippo, diretora de Estratégia de Informações sobre Ameaças da Microsoft, para discutir o panorama geopolítico, ao mesmo tempo que fornecem conselhos e informações sobre as carreiras modernas em cibersegurança.
Uma pessoa a sorrir para uma fotografia
Conheça os especialistas

Colocar as informações sobre ciberameaças num contexto geopolítico

A especialista de informações sobre ameaças, Fanta Orr, explica como a análise de informações sobre ameaças revela o "motivo" por detrás da atividade de ciberameaças e ajuda a proteger melhor os clientes que possam ser alvos vulneráveis.
Uma imagem de impressão digital num fundo azul
Ameaças emergentes

7 tendências emergentes de guerra híbrida da guerra cibernética da Rússia

O que se pode esperar do segundo ano de guerra híbrida da Rússia na Ucrânia.
Plano aproximado de um campo de ténis
Relatórios de informações

As ciberameaças visam cada vez mais os maiores palcos mundiais

Complexos e repletos de alvos, os grandes eventos desportivos e as atividades de renome mundial representam oportunidades para os atores de ameaças perturbarem as viagens, o comércio, as comunicações e os serviços de emergência, entre outros. Saiba como gerir a vasta superfície de ataques externos e defender infraestruturas de eventos mundiais.
Uma imagem desfocada de um padrão hexagonal
Ameaças emergentes

O Cadet Blizzard surge como um novo e distinto ator de ameaças russo

A Microsoft atribui várias campanhas a um ator de ameaças distinto, patrocinado pelo estado russo, identificado como Cadet Blizzard, incluindo o ataque destrutivo WhisperGate, destruições de sites ucranianos e a frente de acesso ilícito e divulgação "Free Civilian".
Uma pessoa de fato
Conheça os especialistas

Informações do especialista em atores de ameaças iranianos, Simeon Kakpovi

O analista sénior de informações sobre ameaças, Simeon Kakpovi, fala sobre a formação da próxima geração de ciberdefensores e sobre como superar a tenacidade dos atores de ameaças iranianos.
Um ecrã de computador com uma chave e uma pessoa
Relatórios de informações

O Irão está a recorrer a operações de influência cibernética para obter um maior efeito

As Informações sobre Ameaças da Microsoft descobriram um aumento das operações de influência cibernética a partir do Irão. Obter informações sobre ameaças com detalhes de novas técnicas e onde existe o potencial para futuras ameaças.
Um ecrã de computador com ícones de servidores e um escudo
Relatórios de informações

As operações cibernéticas e de influência da guerra no campo de batalha digital da Ucrânia

As Informações sobre Ameaças da Microsoft analisam um ano de operações cibernéticas e de influência na Ucrânia, revela novas tendências em termos de ciberameaças e o que esperar à medida que a guerra entra no seu segundo ano.
Uma rede de luzes e pontos
Ameaças emergentes

Irão responsável por Ataques à Charlie Hebdo

A Microsoft está a atribuir uma operação de influência recente, que visou a revista francesa “Charlie Hebdo”, a um ator do estado-nação iraniano.
Um padrão circular azul, cinzento e verde
Relatórios de informações

Relatório de defesa digital da Microsoft de 2022

Na edição de 2022 do Relatório de defesa digital da Microsoft, os peritos em segurança da Microsoft esclarecem o atual panorama de ameaças, ao fornecer informações sobre as tendências emergentes e as ameaças historicamente persistentes no Relatório de defesa digital da Microsoft de 2022.
Decorativo
Relatórios de informações

Relatório de defesa digital da Microsoft de 2021

A edição de 2021 do Relatório de defesa digital da Microsoft recorre a informações, dados e mais de biliões de sinais de segurança diários de toda a Microsoft, incluindo a cloud, pontos finais e o edge inteligente.
Um fundo pontilhado a roxo e preto
Relatórios de informações

Relatório de defesa digital da Microsoft de 2020

Apresentamos o Relatório de defesa digital da Microsoft, a nova versão do Relatório de informações de segurança da Microsoft (SIR) anual publicado desde 2005.
Decorativo
Ameaças emergentes

Propaganda na era digital: Como as operações de ciberinfluência corroem a confiança

As operações de ciberinfluência são uma tática predominante utilizada no mundo do cibercrime para minar a confiança na era digital.
Uma pessoa de fato
Conheça os especialistas

Christopher Glyer: Responsável Principal de Informações Sobre Ameaças, MSTIC

Enquanto Responsável Principal de Informações Sobre Ameaças com um foco em ransomware no Centro de Informações sobre Ameaças da Microsoft (MSTIC), Christopher Glyer faz parte da equipa que investiga como os atores de ameaças mais avançados acedem a e exploram sistemas.
Decorativo
Relatórios de informações

Defender a Ucrânia: Primeiras Lições da Guerra Cibernética

Como os ciberataques e as operações de ciberinfluência estão a ser utilizados na guerra entre a Rússia e a Ucrânia.
Um mapa da europa com diferentes países/regiões
Relatórios de informações

Relatório Especial: Ucrânia

Os atores de ameaças russos lançaram ciberataques cada vez mais disruptivos e visíveis contra a Ucrânia e incluíram atividades como phishing, reconhecimento e tentativas de comprometer fontes de informação públicas.
Uma pessoa a olhar para um ecrã de computador
Relatórios de informações

A identidade é o novo campo de batalha

Os ataques baseados em identidade são os alvos mais recentes no mundo do cibercrime. Saiba como obter ajuda para proteger a sua organização contra ciberameaças baseadas na identidade.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre um fundo cinzento.
Introdução

Participe em eventos da Microsoft

Expanda os seus conhecimentos, aprenda novas competências e crie uma comunidade com os eventos e oportunidades de aprendizagem da Microsoft.
Uma mulher a ler num tablet enquanto está de pé no exterior de um edifício.
Contacte-nos

Adira à comunidade tecnológica da Microsoft

Mantenha-se ligado a mais de 60 mil membros e veja as últimas discussões da comunidade sobre segurança, conformidade e identidade.

Siga a Microsoft