Trace Id is missing
Salt la conținutul principal
Security Insider

Phishing

Persoană cu părul lung
Faceți cunoștință cu experții

Profilul expertului: Homa Hayatyfar

Homa Hayatyfar, manager principal de date și științe aplicate, descrie utilizarea modelelor bazate pe învățare programată pentru a întări mecanismele de apărare, acesta fiind doar unul dintre numeroasele moduri în care inteligența artificială transformă dimensiunea securității.
Silueta unei persoane cu un telefon mobil
Amenințări noi

Alimentarea din economia bazată pe încredere: frauda prin inginerie socială

Explorați un peisaj digital în evoluție în care încrederea este atât o valoare, cât și o vulnerabilitate. Descoperiți tacticile de fraudă prin inginerie socială pe care atacatorii cibernetici le utilizează cel mai frecvent și analizați strategiile care vă pot ajuta să identificați și să depășiți amenințările de inginerie socială concepute pentru a manipula natura umană.
Persoană care stă într-un fotoliu puf cu un computer și un laptop
Rapoarte de investigare

Amenințările digitale din Asia de Est cresc în amploare și eficacitate

Descoperiți și explorați tendințele emergente din dinamica peisajului de amenințări din Asia de Est, unde China își extinde operațiunile cibernetice și de influență la nivel larg, în timp ce specialiștii în amenințări cibernetice din Coreea de Nord demonstrează un nivel tot mai avansat de sofisticare.
Un computer și un telefon pe o masă
Apărare cibernetică practică

Principiile de bază ale igienei cibernetice previn 99% dintre atacuri

Principiile de bază ale igienei cibernetice rămân cel mai bun mod de a apăra identitățile, dispozitivele, datele, aplicațiile, infrastructura și rețelele unei organizații împotriva a 99% din totalul amenințărilor cibernetice. Descoperiți sfaturi practice într-un ghid cuprinzător.
Prim-plan cu un smartphone
Amenințări noi

Explicarea compromiterii e-mailului de business

Expertul în infracțiuni digitale Matt Lundy oferă exemple de compromitere a e-mailurilor de business și explică unul dintre cele mai comune și mai costisitoare tipuri de atacuri cibernetice.
Captură de ecran a unui joc video
Rapoarte de investigare

Tacticile în schimbare alimentează creșterea numărului de cazuri de compromitere a e-mailurilor de business

Compromiterea e-mailului de business (BEC) este în creștere acum că infractorii cibernetici își pot ascunde sursa atacurilor. Aflați despre CaaS și cum vă puteți proteja organizația.
Persoană la costum
Faceți cunoștință cu experții

Detalii de la expertul în actori de amenințare iranieni Simeon Kakpovi

Analistul senior în investigarea amenințărilor Simeon Kakpovi vorbește despre instruirea următoarei generații de apărători cibernetici și învingerea tenacității extreme a actorilor de amenințare iranieni.
Cerc roșu pe o suprafață galbenă
Amenințări noi

Anatomia unei suprafețe de atac moderne

Gestionarea unei suprafețe de atac moderne necesită investigarea corectă a amenințărilor. Acest raport poate ajuta la înclinarea balanței în favoarea apărătorilor din securitatea cibernetică
Element grafic abstract cu cercuri concentrice verzi, galbene și albe pe fundal gri.
Începeți

Participați la evenimentele Microsoft

Extindeți-vă orizonturile, dobândiți competențe noi și clădiți o comunitate cu ajutorul oportunităților de învățare și al evenimentelor Microsoft.
O femeie care citește de pe o tabletă în timp ce stă în fața unei clădiri.
Discutați cu noi

Alăturați-vă comunității tehnice Microsoft

Țineți legătura cu peste 60.000 de membri și vedeți cele mai recente discuții din comunitate despre securitate, conformitate și identitate.

Urmăriți Microsoft