Trace Id is missing
Перейти до основного
Security Insider

Нові загрози

Текст 10 основних аналітичних висновків на темно-синьому фоні
Звіт про цифровий захист Microsoft

10 основних аналітичних висновків зі Звіту про цифровий захист Microsoft 2023

Атаки джерел загроз національного рівня стають заплутанішими й майстернішими, а фахівці з безпеки об’єднують зусилля для посилення кіберстійкості – Звіт про цифровий захист Microsoft наводить останні тенденції у світі кіберзлочинів і висвітлює можливості й виклики, які перед нами постали
Відбиток пальця й зображення сканування сітківки ока на синьому фоні
Загрози національного рівня

Сім нових тенденцій у засобах гібридної війни, яку веде Росія

Чого можна очікувати протягом другого року гібридної війни, яку Росія веде проти України.
Розмите зображення візерунка із шестикутником
Джерело загрози

Cadet Blizzard – нове джерело загроз із Росії

Корпорація Майкрософт пов’язує декілька кампаній із відомим джерелом загрози під назвою Cadet Blizzard, яке отримує фінансування від уряду Росії, зокрема руйнівну атаку за допомогою програмного забезпечення WhisperGate, пошкодження українських веб-сайтів і операції групи "Free Civilian" зі зламу та зливання даних.
Люди йдуть перед білою будівлею
LOTL-атаки

LOTL-атаки групи Volt Typhoon на критичну інфраструктуру США

Спонсороване китайською державою джерело загрози Volt Typhoon використовувало методи непомітності, щоб атакувати критичну інфраструктуру США, здійснювати шпигунство та проникати в уражені середовища.
Червоні круги на жовтій поверхні
Вектори атаки

Анатомія сучасних векторів атак

Щоб справлятися зі складними векторами атак, організації повинні сформувати комплексний підхід до захищеності. У цьому звіті для шести основних векторів атак показано, як правильна аналітика загроз допомагає схилити шальки терезів на бік тих, хто захищається.
Блакитний щит із білим замком
ШІ

Надійний захист напряму залежить від аналізу кіберзагроз

Нові допоміжні засоби. Джон Ламберт, керівник із питань аналізу кіберзагроз, пояснює, як ШІ покращує спільноту аналізу загроз.
Синій фон із білими, жовтими й зеленими лініями, які утворюють стрілу
Джерело загрози

Використання MagicWeb: розслідування однієї із найновіших атак групи NOBELIUM

Погляньте зсередини на те, як фахівці Аналізу загроз Microsoft розслідували цю небачену досі атаку. Дізнайтеся про перебіг атаки, перегляньте відомості про реагування на неї в реальному часі й підготуйте власні стратегії, щоб запобігти подібним загрозам.
Сітка з вогнів і крапок
Загрози національного рівня

Іран відповідальний за атаки на Charlie Hebdo

Згідно з даними корпорації Майкрософт, нещодавню операцію впливу, спрямовану проти французького журналу Charlie Hebdo, було здійснено іранським кіберугрупуванням NEPTUNIUM.
Екран комп’ютера з піктограмами червоних і білих знаків оклику
DDoS

Захист від DDoS-атак у період свят: ваш посібник із безпеки

Дізнайтеся причини сплеску розподілених атак на відмову в обслуговуванні (DDoS) у період між Чорною п’ятницею та Новим роком, а також поради із захисту своєї організації.
Щит з монетами й вітер
DDoS

Захист від DDoS-атак під час свят

Це сезон розподілених атак типу "відмова в обслуговуванні" (DDoS). Дізнайтеся, що спонукає зловмисників посилювати DDoS-атаки під час свят і що ви можете зробити для захисту своєї організації.
Екран комп’ютер з піктограмами й телефоном
ІТ/IoT

Збільшення кількості кіберзагроз у відповідь на розвиток Інтернету речей і операційних технологій

У нашому останньому звіті ми досліджуємо, як розширення можливостей підключення до Інтернету речей та операційних технологій призводить до появи дедалі серйозніших уразливостей, якими можуть скористатись організовані джерела кіберзагроз.
Синьо-білий папір великим планом
Операції з кібервпливу

Пропаганда в епоху цифрових технологій: як операції з кібервпливу руйнують довіру"

Ознайомтеся зі світом операцій із кібервпливу, у якому національні держави поширюють пропаганду з метою дискредитації достовірної інформації, необхідної для процвітання демократії.
Годинник із червоним кругом
Кіберзлочин

Хвилина кіберзагроз: огляд масштабу й області дії світової кіберзлочинності за 60 секунд

Під час кібератак важлива кожна секунда. Щоб продемонструвати оцінювання масштабу й наслідків глобальних кіберзлочинів, ми зібрали річні дослідження з питань кібербезпеки у підсумку, на ознайомлення з яким вас знадобиться лише одна хвилина.  
Людина дивиться на екрани комп’ютера
Зловмисні програми з вимогою викупу

Захист організації від зловмисних програм із вимогою викупу

Дізнайтеся більше про хакерів, які виконують операції зі зловмисними програмами з вимогою викупу в межах тіньової економіки. Ми допоможемо вам зрозуміти цілі й механізми атак зловмисних програм із вимогою викупу та надамо практичні поради щодо захисту від них, а також щодо резервного копіювання й відновлення файлів.
Червоні й білі стрілки на сірому фоні
Зловмисні програми з вимогою викупу

Зловмисні програми з вимогою викупу як послуга: новий тип кіберзлочинів в індустріальному світі

Нова бізнес-модель кіберзлочинів – атаки під керівництвом людини – орієнтована на зловмисників із різними навичками.
Знімок екрана з відеогрою
Вектори атак

Анатомія векторів зовнішніх атак

Системи кібербезпеки у світі розвиваються, адже дедалі більше організацій переміщає дані в хмари й переходить на децентралізовані методи роботи. Сьогодні вектори зовнішніх атак включають кілька хмар, складні цифрові ланцюги постачання та великі сторонні екосистеми.
Абстрактна графіка із концентричних кругів зеленого, жовтого й білого кольорів на сірому фоні.
Жінка читає книжку на шкіряному дивані в затишній вітальні.
Початок роботи

Приєднуйтеся до Події Microsoft

Здобувайте нові навички та досвід і створюйте спільноту завдяки службі "Події Microsoft" і можливостям для навчання.
Жінка стоїть біля будівлі й читає щось на планшеті.
Поговоріть із нами

Приєднуйтеся до спільноти Microsoft Tech Community

Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.

Підпишіться на Microsoft