Trace Id is missing

Praktična kibernetska obramba

Oseba tipka na tipkovnici s prekrivnim digitalnim vmesnikom za prijavo s polji za uporabniško ime in geslo.
Kibernetski kriminal

Motenje storitev prehoda za kibernetski kriminala

Microsoft ob podpori družbe Arkose Labs, ki zagotavlja obveščanje o grožnjah, izvaja tehnične in pravne ukrepe, da bi onemogočil največjega prodajalca in ustvarjalca goljufivih Microsoftovih računov, skupino, ki jo imenujemo Storm-1152. Opazujemo, upoštevamo in ukrepamo, da zaščitimo svoje stranke.
Slušalke ležijo na tipkovnici odprtega prenosnika, z zamegljenim zelenim naravnim ozadjem vidnim skozi okrogel izrez.
Kibernetski kriminal

Microsoft, Amazon in mednarodni organi pregona združujejo moči v boju proti prevaram na področju tehnične podpore

Oglejte si, kako sta Microsoft in Amazon prvič v zgodovini združila moči, da bi uničila nezakonite klicne centre za tehnično podporo po vsej Indiji.
Ilustracija prenosnika in pametnega telefona z ujemajočimi se ikonami zaklenjenega zaslona, ki ju obdajajo plavajoče rdeče krogle,
Kibernetska higiena

Osnovna kibernetska higiena prepreči 99 % napadov

Osnovna kibernetska higiena je še vedno najboljši način za zaščito identitet, naprav, podatkov, aplikacij, infrastrukture in omrežij organizacije pred 98 % vseh kibernetskih groženj. Odkrijte praktične nasvete v izčrpnem vodniku.
Za mizo sedijo trije strokovnjaki - mlada temnopolta ženska, belka srednjih let in starejši beli moški, ki so videti zamišljeni
Kompromitirana programska oprema

V zakulisju boja proti hekerjem, ki so oteževali delo v bolnišnicah in ogrožali življenja

Spoznajte zakulisje skupne operacije Microsofta, proizvajalcev programske opreme Fortra in Health-ISAC, s katero so prekinili vdor v strežnike Cobalt Strike in otežili delovanje kibernetskih kriminalcev.
IcPreprečevanje zlorabe varnostnih orodij s strani kibernetskih kriminalcev ikona na rdečem ozadju
Kibernetski kriminal

Preprečevanje zlorabe varnostnih orodij s strani kibernetskih prevarantov

Microsoft, Fortra™ in Center za izmenjavo in analizo zdravstvenih informacij sodelujejo pri sprejemanju tehničnih in pravnih ukrepov za onemogočanje kompromitiranih starejših kopij programa Cobalt Strike, ki jih kibernetski kriminalci uporabljajo za distribucijo zlonamerne programske opreme, vključno z izsiljevalsko programsko opremo.
Grafična ilustracija, ki prikazuje žarečo rumeno kroglo z rdečimi žarki, usmerjenimi nanjo od zgoraj, vse na temno modrem ozadju.
DDoS

Vseprisotni. Hitri. Moteči. 520.000 pregledanih edinstvenih napadov.

Preprečite distribuirane napade zavračanja storitev (DDoS) z ažurno analizo napadov DDoS iz leta 2022 in najboljšimi praksami za obrambo.
Logotip s črko „a“, oblikovano s puščicami, ki jo spremljata stilizirani črki „b“ in „c“ na temno modri podlagi.
Lov na grožnje

Spoznajte osnove iskanja groženj

Raziščite ABC vodnik lova na groženje, da pridobite nasvete o tem, kako loviti, prepoznati in omiliti kibernetske grožnje, da vam pomagajo postati bolj kibernetsko odporni.
Zaščitite se pred izsiljevalsko programsko opremo kot storitvijo (RaaS) in napadi z zlonamerno programsko opremo
Izsiljevalska programska oprema

Trije načini zaščite pred izsiljevalsko programsko opremo

Sodobna obramba pred izsiljevalsko programsko opremo zahteva veliko več kot le vzpostavitev ukrepov za odkrivanje. Spoznajte tri najpomembnejše načine, kako lahko še danes okrepite varnost svojega omrežja pred izsiljevalsko programsko opremo.
Dva strokovnjaka, moški in ženska, sodelujeta pred računalnikom v pisarni.
Kibernetska varnost

Uporaba kibernetske varnosti kot pomoč pri obvladovanju nestanovitnosti na področju globalnih groženj

Zaradi razvoja kibernetskih groženj je težko določiti prioriteto pravih korakov, ki jih morate izvesti za zagotovitev zaščite organizacije. Če želite ostati proaktivni na področju prizadevanj glede kibernetske varnosti, upoštevajte te pomembne korake za zaščito pred morebitnimi grožnjami.
Plešast moški v modri srajci uporablja tablični računalnik v skladišču, obkroženem s škatlami.
CISO Insider

1. izdaja

Orientirajte se v današnjem okolju groženj s pomočjo stališč vodij CISO, ekskluzivnih analiz in priporočil vodilnih strokovnjakov na področju varnosti.
Poklicna ženska, ki uporablja tablični računalnik v industrijskem okolju z zeleno krožno grafiko na desni.
CISO Insider

2. izdaja

V tej izdaji revije CISO Insider so nam predstavniki CISO povedali, kaj vidijo na frontnih linijah - od ciljev do taktik - in katere ukrepe sprejemajo, da bi preprečili napade in se nanje odzvali. Izvedeli bomo tudi, kako vodilni izkoriščajo prednosti tehnologije XDR in avtomatizacije za razširitev obrambe pred zapletenimi grožnjami.
Moški v bež plašču uporablja pametni telefon na prometni ulici, označeni z rumenim krogom, z zamegljenimi pešci v ozadju.
CISO Insider

3. izdaja

CISO delijo mnenja o spreminjajočih se varnostnih prioritetah, ko njihove organizacije prehajajo na modele, osredotočene na oblak, in o izzivih, povezanih s prenosom celotnega digitalnega premoženja.
Abstraktna grafika koncentričnih krogov v zeleni, rumeni in beli barvi na sivem ozadju.
Moški govori na konferenčnem odru, obrnjen proti občinstvu, na zaslonu pa je prikazano veliko barvito abstraktno ozadje
Uvod

Pridružite se Microsoftovim dogodkom

Z Microsoftovimi dogodki in priložnostmi za učenje razširite svoje strokovno znanje, pridobite nove spretnosti in gradite skupnost.
Ženska bere s tabličnega računalnika, medtem ko stoji pred stavbo.
Pogovorite se z nami

Pridružite se Microsoftovi tehnološki skupnosti

Ostanite povezani z več kot 60 tisoč člani in si oglejte najnovejše razprave skupnosti o varnosti, skladnosti in identiteti.

Spremljajte Microsoft