Trace Id is missing
Prejsť na hlavný obsah

Vznikajúce hrozby

Text Prehľad 10 hlavných bodov na modrom pozadí
Microsoft Správa o digitálnej ochrane

Prehľad 10 hlavných bodov z Microsoft Správy o digitálnej ochrane z roku 2023

Microsoft Správa o digitálnej ochrane odhaľuje najaktuálnejšie poznatky o prostredí hrozieb, od narastajúcej dômyselnosti národno-štátnych aktérov hrozieb až po silu partnerstiev pri budovaní kybernetickej odolnosti, a približuje príležitosti a výzvy, ktorým všetci čelíme.
Sken odtlačku prsta a oka na modrom pozadí
Útoky na národnej úrovni

7 nových trendov hybridnej vojny z ruskej kybernetickej vojny

Čo sa dá očakávať od druhého roka ruskej hybridnej vojny na Ukrajine.
Rozmazaný obrázok šesťuholníkového vzoru
Zdroj hrozby

Na scénu nastupuje nový a príznačný ruský zdroj hrozby – Cadet Blizzard

Spoločnosť Microsoft pripisuje niekoľko kampaní výraznému ruskému a štátom sponzorovanému aktérovi hrozieb, ktorý bol sledovaný ako Cadet Blizzard, vrátane deštruktívneho útoku WhisperGate, poškodenia ukrajinských webových lokalít a frontu typu hack-and-leak „Free Civilian“.
Ľudia kráčajú pred bielou budovou
Living-off-the-land (LOTL)

Skupina Volt Typhoon sa zameriava na kritickú infraštruktúru USA pomocou techník LOTL (living-off-the-land)

Zistilo sa, že čínsky štátom podporovaný zdroj hrozby Volt Typhoon používa skryté techniky na zacielenie kritickej infraštruktúry v USA, vykonávanie špionáže a usadenie sa v zneužitom prostredí.
Červené kruhy na žltom povrchu
Možné miesta útokov

Anatómia moderných možných miest útokov

Organizácie musia vyvinúť komplexnú úroveň zabezpečenia, ak chcú spravovať čoraz zložitejšie možné miesta útokov. V tejto správe uvidíte na šiestich kľúčových oblastiach možných miest útokov, ako môže správna analýza hrozieb pomôcť nakloniť misky váh na stranu obrancov.
Modrý štít s bielym zámkom
Umelá inteligencia

Zabezpečenie je také dobré, aká dobrá je analýza hrozieb

Prišli ďalšie posily. Líder pre analýzu hrozieb John Lambert vysvetľuje, ako umelá inteligencia podporuje komunitu analýzy hrozieb.
Modré pozadie s bielymi, žltými a zelenými čiarami tvoriacimi znak šípky
Zdroj hrozby

Zneužitie MagicWeb: Riešenie jedného z najnovších útokov skupiny NOBELIUM

Pozrite sa zblízka na to, ako Microsoft Analýza hrozieb vyšetrila tento doteraz nevídaný útok. Získajte informácie o postupe útokov, pozrite si podrobnosti o odpovedi v reálnom čase a pripravte sa pomocou stratégií na predchádzanie podobným útokom.
Sieť svetielok a bodiek
Útoky na národnej úrovni

Irán je zodpovedný za útoky na Charlie Hebdo

Microsoft pripisuje nedávnu vplyvovú operáciu zameranú na francúzsky časopis Charlie Hebdo iránskemu štátnemu aktérovi, ktorého Microsoft sleduje pod názvom NEPTUNIUM.
Obrazovka počítača s červenými a bielymi ikonami výkričníka
DDoS

Ochrana pred útokom DDoS v čase prázdnin: Váš sprievodca zabezpečením

Zistite, prečo množstvo distribuovaných útokov zahltením servera služby (útok DDoS) rastie v období od Čierneho piatka po Nový rok a čo vám pomôže pred nimi ochrániť vašu organizáciu.
Štít s mincami a ochranou
DDoS

Ochrana pred útokmi DDoS počas obdobia sviatkov a prázdnin

Je obdobie distribuovaných útokov zahltením servera služby (DDoS). Zistite, čo vedie zločincov k zvýšenej aktivite DDoS počas sviatkov a prázdnin, a zistite, čo môžete urobiť na ochranu svojej organizácie.
Obrazovka počítača s ikonami a telefónom
IT/IoT

Rastúce kybernetické hrozby ako odpoveď na rozširujúcu sa pripojiteľnosť IoT/OT

V najnovšej správe skúmame, ako rastúca pripojiteľnosť IoT/OT vedie k väčším a závažnejším rizikám, ktoré môžu byť využité organizovanými aktérmi kybernetických hrozieb.
Detailný záber na modrý a biely papier
Operácie ovplyvňujúce kybernetickú bezpečnosť

Propaganda v digitálnom veku: Ako operácie ovplyvňujúce kybernetickú bezpečnosť ničia dôveru

Preskúmajte svet kybernetických vplyvových operácií, kde národné štáty šíria propagandu určenú na ohrozenie dôveryhodných informácií, ktoré demokracia potrebuje na svoj rozkvet.
Hodiny s červeným kruhom
Počítačový zločin

Minúta kybernetickej hrozby: Veľkosť a rozsah celosvetovej počítačovej kriminality v priebehu 60 sekúnd

Počas kybernetického útoku sa počíta každá sekunda. Na ilustráciu veľkosti a rozsahu celosvetovej počítačovej kriminality sme zhrnuli celoročný výskum kybernetickej bezpečnosti do jedného 60-sekundového okna.  
Osoba sa pozerá na obrazovky počítača
Ransomware

Chráňte svoju organizáciu pred ransomwarom

Získajte letmý pohľad na zločineckých hráčov, ktorí pôsobia v rámci podzemnej ekonomiky ransomwaru. Pomôžeme vám pochopiť motiváciu a mechanizmus ransomwarových útokov a poskytneme vám osvedčené postupy ochrany, ako aj zálohovania a obnovy.
Červené a biele šípky na sivom pozadí
Ransomware

Ransomware-as-a-service: Nová tvár industrializovaného počítačového zločinu

Najnovší obchodný model počítačového zločinu, útoky riadené ľuďmi, povzbudzuje zločincov rôznych schopností.
Snímka obrazovky videohry
Možné miesta útokov

Anatómia externých možných miest útokov

S prechodom organizácií do cloudu a na decentralizovanú prácu je svet kybernetickej bezpečnosti čoraz zložitejší. Dnes externé možné miesta útokov pokrývajú viaceré cloudy, zložité digitálne dodávateľské reťazce a masívne ekosystémy tretích strán.
Abstraktný obrázok sústredných kruhov v zelenej, žltej a bielej farbe na sivom pozadí.
Žena číta knihu na koženom gauči v útulnej obývačke.
Začíname

Pridajte sa k udalostiam Microsoft

Rozšírte si odborné znalosti, naučte sa nové zručnosti a budujte komunitu pomocou udalostí Microsoft a príležitostí na vzdelávanie.
Žena stojí pred budovou a číta z tabletu.
Hovorte s nami

Pripojte sa k technickej komunite spoločnosti Microsoft

Zostaňte v spojení s viac ako 60 tisíc členmi a pozrite si najnovšie diskusie komunity o zabezpečení, súlade a identite.

Sledujte Microsoft