Trace Id is missing
Перейти до основного
Security Insider

Фішинг

Людина з довгим волоссям
Знайомтеся з експертами

Експерт: Хома Хаятіфар

Хома Хаятіфар, головний керівник відділу обробки даних і прикладних наук, описує використання моделей машинного навчання для посилення захисту як один зі способів, за допомогою яких ШІ змінює образ безпеки.
Силует людини з мобільним телефоном
Нові загрози

Наживання на довірі: шахрайство з використанням соціотехніки

Дізнайтеся про цифрове середовище, яке постійно розвивається й у якому довіра – це одночасно і валюта, і вразливість. Ознайомтеся із шахрайськими методами соціотехніки, якими найчастіше послуговуються зловмисники, і розгляньте стратегії, які допомагають виявляти подібні загрози, призначені для маніпулювання людською природою, а також уникати їх.
Людина сидить у кріслі-мішку з комп’ютером і ноутбуком
Звіти аналітики

Цифрові загрози зі Східної Азії набирають розмаху

Дослідіть нові тенденції загроз у Східній Азії, де Китай проводить широкі кібератаки й операції впливу, а дії кіберзловмисників із Північної Кореї демонструють підвищення складності атак.
Комп’ютер і телефон на столі
Практичний кіберзахист

Базова кібергігієна запобігає 99% атак

Базова кібергігієна, як і раніше, є найкращим способом захисту ідентифікаційних даних, пристроїв, даних, програм, інфраструктури та мереж організації від 99% усіх кіберзагроз. Перегляньте практичні поради в цьому докладному посібнику.
Смартфон великим планом
Нові загрози

Огляд порушень безпеки корпоративної електронної пошти

Експерт із кіберзлочинів Метт Ланді наводить приклади порушень безпеки корпоративної електронної пошти й описує одну з найпоширеніших і найдорожчих форм кібератак.
Знімок екрана з відеогрою
Звіти аналітики

Зміна методів атак призвела до різкого зростання порушень безпеки корпоративної електронної пошти

Порушення безпеки корпоративної електронної пошти (BEC) є зараз популярним методом зловмисників, оскільки вони можуть приховати джерело атак і зробити їх украй руйнівними. Дізнайтеся більше про модель "кіберзлочин як послуга" (CaaS) і те, як захистити свою організацію.
Людина в костюмі
Знайомтеся з експертами

Аналітика від експерта з іранських джерел загроз Сімеона Какпові

Старший аналітик кіберзагроз Сімеон Какпові розповідає про підготовку наступного покоління фахівців із захисту й протидію атакам іранських зловмисників.
Червоні круги на жовтій поверхні
Нові загрози

Анатомія сучасних векторів атак

Щоб керувати сучасними векторами атаки, потрібен належний аналіз кіберзагроз. Цей звіт може допомогти змінити ситуацію на користь захисників кібербезпеки
Абстрактна графіка з концентричних кругів зеленого, жовтого й білого кольорів на сірому фоні.
Початок роботи

Приєднуйтеся до Подій Microsoft

Здобувайте нові навички та досвід і створюйте спільноту завдяки службі "Події Microsoft" і можливостям для навчання.
Жінка стоїть біля будівлі й читає щось на планшеті.
Поговоріть із нами

Приєднуйтеся до спільноти Microsoft Tech Community

Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.

Підпишіться на Microsoft