Trace Id is missing

Nove grožnje

besedilo na mornarsko modrem ozadju za 10 ključnih spoznanj
Poročilo o digitalni obrambi Microsoft

10 bistvenih spoznanj iz Microsoftovega poročila o digitalni obrambi za leto 2023

Microsoftovo poročilo o digitalni obrambi razkriva najnovejša spoznanja o grožnjah, priložnostih in izzivih, s katerimi se vsi soočamo, od vse bolj prefinjenih državnih akterjev do moči partnerstev pri vzpostavljanju kibernetske odpornosti
Skeniranje prstnega odtisa in očesa na modrem ozadju
Državna raven

7 novih trendov hibridnega vojskovanja ruske kibernetske vojne

Kaj lahko pričakujemo od drugega leta ruske hibridne vojne v Ukrajini.
Zamegljena slika šestkotnega vzorca
Akter groženj

Cadet Blizzard se pojavlja kot nov in poseben ruski akter grožnje

Microsoft pripisuje več kampanj posebnemu ruskemu akterju groženj, ki ga podpira država in ki ga spremljajo pod imenom Cadet Blizzard, vključno z uničevalnim napadom WhisperGate, poškodbami ukrajinskih spletnih strani ter hekersko in vohunsko fronto "Free Civilian".
Ljudje hodijo pred belo stavbo
Življenje od zemlje (lotl)

Volt Typhoon svoje napade usmerja v kritično infrastrukturo Združenih držav, pri čemer uporablja tehnike življenja od zemlje (LotL)

Pri akterju grožnje, ki ga podpira kitajska država, Volt Typhoon so opazili uporabo prikritih tehnik usmerjenih v kritično infrastrukturo Združenih držav, vohunjenje in preživljanje časa v ogroženih okoljih.
Rdeči krogi na rumeni površini
Tarča napada

Anatomija sodobne tarče napada

Organizacije morajo za obvladovanje vedno bolj zapletenega območja napadov razviti celovito varnostno držo. V tem poročilu je predstavljenih šest ključnih tarč napada in prikazano je, kako lahko z ustreznimi obveščevalnimi podatki o grožnjah spremenite pravila igre v korist branilcev.
Modri ščit z belo ključavnico
UI

Varnost je tako dobra, kot je dobro obveščanje o grožnjah

Na voljo so nove okrepitve. John Lambert, vodja obveščanja o grožnjah, pojasni, kako umetna inteligenca krepi skupnost obveščanja o grožnjah.
Modro ozadje na katerem bela, rumena in zelena linja tvorijo puščico
Akter groženj

Izkoriščevalski podvig MagicWeb: Spopadanje z enim od najnovejših napadov akterja NOBELIUM

Podrobneje si oglejte, kako je Microsoftovo obveščanje o grožnjah preiskovalo ta napad, kakršnega še ni bilo. Oglejte si potek napada, preglejte podrobnosti odziva v realnem času in se oborožite s strategijami, ki vam pomagajo preprečiti podobne napade.
Omrežje luči in pik
Državna raven

Iran odgovoren za napade na revijo Charlie Hebdo

Microsoft pripisuje nedavni postopek vpliva na francosko revijo Charlie Hebdo iranskemu državnemu akterju, ki ga Microsoft spremlja pod imenom NEPTUNIUM.
Računalniški zaslon z rdečimi in belimi ikonami klicaja
DDoS

Obramba pred napadi DDoS v prazničnem času: Vaš vodnik za varnost

Odkrijte, zakaj med črnim petkom in novim letom pride do porasta v distribuiranih napadih z zavrnitvijo storitve (DDoS) in kako lahko pripomorete k zaščiti svoje organizacije.
Ščit s kovanci in vetrom
DDoS

Zaščitite se pred napadi DDoS med prazniki

Čas za distribuirane napade z zavrnitvijo storitve (DDoS). Oglejte si, kaj žene zločince k povečani dejavnosti distribuiranih napadov z zavrnitvijo storitve in spoznajte, kako lahko pripomorete k zaščiti svoje organizacije.
Računalniški zaslon z ikonami in telefonom
IT/IoT

Vse večja kibernetska nevarnost kot odziv na širitev povezljivosti IoT/OT

V najnovejšem poročilu je predstavljeno, kako vedno večja povezljivost interneta stvari/operativne tehnologije vodi do večjih in resnejših ranljivosti, ki jih lahko izkoristijo organizirani akterji kibernetskih groženj.
Približan posnetek modrega in belega papirja
Postopki kibernetskega vpliva

Propaganda v digitalni dobi: Kako operacije kibernetskega vplivanja zmanjšujejo zaupanje

Preglejte svet postopkov kibernetskega vpliva, kjer na državni ravni poteka distribucija propagande, zasnovane, da ogrozi zaupanja vredne informacije, ki so potrebne za uspešno rast demokracije.
Ura z rdečim krogom
Kibernetski kriminal

Cyberthreat Minute: obseg in razsežnost svetovnega kibernetskega kriminala v 60 sekundah

Med kibernetskim napadom je pomembna vsaka sekunda. Ker vam želimo predstaviti obseg in razsežnost svetovnega kibernetskega kriminala, smo strnili podatke enoletne raziskave kibernetske varnosti v eno 60-sekundno okno.  
Oseba, ki gleda v računalniške zaslone
Izsiljevalska programska oprema

Zaščitite svojo organizacijo pred izsiljevalsko programsko opremo

Pridobite vpogled v zločince, ki delujejo na področju sive ekonomije izsiljevalske programske opreme. Pomagali vam bomo razumeti motive in mehanizme napadov z izsiljevalsko programsko opremo ter vam ponudili najboljše prakse za zaščito, pa tudi za varnostno kopiranje in obnovitev.
Rdeče in bele puščice na sivem ozadju
Izsiljevalska programska oprema

Izsiljevalska programska oprema kot storitev: Nov obraz panožnega kibernetskega kriminala

Najnovejši poslovni model na področju kibernetskega kriminala – napadi, ki jih upravlja človek – privablja napadalce z različnimi sposobnostmi.
Posnetek zaslona videoigre
Tarča napada

Anatomija zunanje tarče napada

Svet kibernetske varnosti postaja vse bolj zapleten, saj se organizacije selijo v oblak in uvajajo decentralizirano delo. Danes zunanja tarča napada zajema več oblakov, zapletene digitalne dobavne verige in obsežne ekosisteme tretjih oseb.
Abstraktna grafika koncentričnih krogov v zeleni, rumeni in beli barvi na sivem ozadju.
Ženska bere knjigo na usnjenem kavču v udobni dnevni sobi.
Začnite

Pridružite se Microsoftovim dogodkom

Z Microsoftovimi dogodki in priložnostmi za učenje razširite svoje strokovno znanje, pridobite nove spretnosti in gradite skupnost.
Ženska bere s tabličnega računalnika, medtem ko stoji pred stavbo.
Pogovorite se z nami

Pridružite se Microsoftovi tehnološki skupnosti

Bodite povezani z več kot 60 tisoč člani in si oglejte najnovejše razprave skupnosti o varnosti, skladnosti in identiteti.

Spremljajte Microsoft