Trace Id is missing

Praktická kybernetická obrana

Detailný záber na farebné kruhy s ikonami.
Počítačový zločin

Odvážna akcia proti podvodu: Odstavenie skupiny Storm-1152

Spätný pohľad na presadenie práva v prípade skupiny Storm-1152, úsilie viacerých tímov, ktoré bolo kombináciou analýzy hrozieb, právnych krokov a odvetvového partnerstva s cieľom zastaviť významného poskytovateľa riešenia CaaS (kybernetický zločin ako služba) zodpovedného za viac než 750 miliónov podvodných kont Microsoft.
Ruka osoby píšucej na klávesnici s priesvitným prekrytím digitálneho prihlasovacieho rozhrania, ktoré obsahuje polia na používateľské meno a heslo.
Počítačový zločin

Odstavenie služieb, ktoré sú bránou k počítačovým zločinom

Spoločnosť Microsoft s využitím podpory od spoločnosti Arkose Labs v oblasti analýzy hrozieb prijíma technické a právne kroky na odstavenie najväčšieho predajcu a tvorcu podvodných kont Microsoft – skupiny, ktorú sme označili ako Storm-1152. Pozeráme sa, všímame si hrozby a prijmeme kroky na ochranu našich zákazníkov.
Slúchadlá položené na otvorenej klávesnici notebooku s rozmazaným zeleným prírodným pozadím viditeľným cez okrúhly výrez.
Počítačový zločin

Microsoft, Amazon a medzinárodné jednotky presadzovania práva spájajú sily v boji proti podvodom v oblasti technickej podpory

Zistite, ako spoločnosti Microsoft a Amazon prvý raz v histórii spojili sily a odstavili nelegálne kontaktné centrá technickej podpory v Indii.
Obrázok notebooku a smartfónu so zhodnými ikonami uzamknutej obrazovky obklopenými plávajúcimi červenými guľami
Kybernetická hygiena

Základná kybernetická ochrana zabraňuje 99 % útokov

Základná kybernetická ochrana je naďalej najlepším spôsobom zabezpečenia identít, zariadení, údajov, aplikácií, infraštruktúry a sietí organizácie pred 98 % všetkých kybernetických hrozieb. Objavte praktické tipy v komplexnom návode.
Traja profesionáli – mladá černoška, biela žena v strednom veku a starší biely muž – sedia pri stole a vyzerajú zamyslene.
Cracknutý softvér

Zo zákulisia boja proti hakerom, ktorí narušili činnosť nemocníc a ohrozili životy

Pozrite sa do zákulisia spoločnej operácie spoločnosti Microsoft, výrobcu softvéru Fortra a organizácie Health-ISAC, ktorá má za cieľ odstaviť cracknuté servery Cobalt Strike a sťažiť činnosť počítačovým zločincom.
Ikona Zastavenie zneužívania bezpečnostných nástrojov počítačovými zločincami na červenom pozadí
Počítačový zločin

Zastavenie zneužívania bezpečnostných nástrojov počítačovými zločincami

Microsoft, Fortra™ a organizácia Health Information Sharing and Analysis Center spolupracujú na technických a právnych krokoch, ktorými by odstavili „cracknuté“ staršie kópie nástroja Cobalt Strike, ktoré používajú počítačoví zločinci na distribúciu škodlivého softvéru (vrátane ransomwaru).
Grafická ilustrácia zobrazujúca žiariacu žltú guľu s červenými lúčmi smerujúcimi k nej zhora, všetko na tmavomodrom pozadí.
DDoS

Všadeprítomné. Rýchle. Rušivé. 520 000 jedinečných útokov preskúmaných.

Predchádzajte distribuovaným útokom zahltením servera služby (DDoS) vďaka aktuálnej analýze útokov DDoS z roku 2022 a najvhodnejším postupom v oblasti ochrany.
Logo s písmenom „a“ so šípkami a štylizovanými písmenami „b“ a „c“ na tmavomodrom pozadí.
Vyhľadávanie hrozieb

Naučte sa základy vyhľadávania hrozieb

Preskúmajte príručku Základy vyhľadávania hrozieb a získajte tipy, ako vyhľadávať, identifikovať a zmierňovať kybernetické hrozby, aby ste sa stali odolnejšími voči kybernetickým hrozbám.
Ochrana proti ransomvéru ako službe (RaaS) a proti útokom malvéru
Ransomware

Tri spôsoby, ako sa chrániť pred ransomwarom

Moderná obrana pred ransomwarom si vyžaduje oveľa viac než len nastavenie opatrení detekcie. Objavte tri najdôležitejšie spôsoby, ako môžete ešte dnes posilniť zabezpečenie svojej siete pred ransomwarom.
Dvaja profesionáli, muž a žena, spolupracujú pri počítači v kancelárii.
Kybernetická bezpečnosť

Využitie kybernetickej bezpečnosti na zvládnutie nestability v globálnom prostredí hrozieb

S vývojom kybernetických hrozieb môže byť ťažké určiť priority správnych krokov, ktoré treba vykonať, aby bola vaša organizácia v bezpečí. Ak chcete zostať proaktívni v oblasti kybernetickej bezpečnosti, dodržiavajte tieto základné kroky, ktoré vám pomôžu udržať si náskok pred potenciálnymi hrozbami.
Plešatý muž v modrej košeli používa tablet v sklade obklopený škatuľami.
CISO Insider

1. číslo

Zorientujte sa v dnešnom prostredí hrozieb vďaka pohľadu riaditeľov pre informačnú bezpečnosť, exkluzívnym analýzam a odporúčaniam od lídrov v oblasti zabezpečenia.
Profesionálka používajúca tablet v priemyselnom prostredí so zeleným kruhovým grafickým prekrytím vpravo.
CISO Insider

2. číslo

V tomto čísle CISO Insider sa dozviete, čo manažéri zodpovední za dohľad nad informačnou bezpečnosťou organizácií vidia v prvej línii – od cieľov až po taktiky – a aké kroky podnikajú, aby pomáhali predchádzať útokom a reagovať na ne. Dozviete sa aj to, ako lídri využívajú výhody rozšírenej detekcie a reakcie a automatizácie na rozšírenie svojej ochrany pred sofistikovanými hrozbami.
Muž v béžovom kabáte používa smartfón na rušnej ulici, zvýraznený žltým kruhom, s rozmazanými chodcami v pozadí.
CISO Insider

3. číslo

Pracovníci CISO majú spoločné meniace sa priority v oblasti zabezpečenia, keď ich organizácie prechádzajú na cloudové modely, a riešia výzvy prenesenia celého digitálneho prostredia na tento účel.
Abstraktný obrázok sústredných kruhov v zelenej, žltej a bielej farbe na sivom pozadí.
Muž prednáša prejav na konferenčnom pódiu, tvárou k publiku s veľkým farebným abstraktným pozadím zobrazeným na obrazovke
Začíname

Pridajte sa k udalostiam Microsoft

Rozšírte si odborné znalosti, naučte sa nové zručnosti a budujte komunitu pomocou udalostí Microsoft a príležitostí na vzdelávanie.
Žena stojí pred budovou a číta z tabletu.
Hovorte s nami

Pripojte sa k technickej komunite spoločnosti Microsoft

Zostaňte v spojení s viac ako 60 tisíc členmi a pozrite si najnovšie diskusie komunity o zabezpečení, súlade a identite.

Sledujte zabezpečenie od spoločnosti Microsoft