Trace Id is missing
Перейти до основного
Security Insider

Практичний кіберзахист

Рука людини вводить текст на клавіатурі з напівпрозорим накладанням цифрового інтерфейсу входу з полями для імені користувача й паролю.
Кіберзлочин

Припинення роботи служб, які є шлюзом для кіберзлочинів

Корпорація Майкрософт за підтримки аналізу кіберзагроз від компанії Arkose Labs вживає технічних і юридичних заходів, щоб протидіяти найбільшому продавцю та розробнику підроблених облікових записів Microsoft – групі, яку ми ідентифікували як Storm-1152. Ми спостерігаємо, ми знаємо про загрозу та вживатимемо заходів, щоб захистити наших клієнтів.
Навушники на клавіатурі відкритого ноутбука, а через круглий проріз видно розмите зелене природне тло.
Кіберзлочин

Корпорація Майкрософт, Amazon і міжнародні правоохоронні органи об’єднали зусилля для боротьби із шахрайством у сфері технічної підтримки

Дізнайтеся, як корпорація Майкрософт і компанія Amazon уперше об’єднали зусилля, щоб припинити роботу незаконних інформаційно-довідкових служб в Індії.
Зображення ноутбука й смартфона з однаковими піктограмами на екрані блокування в оточенні рухомих червоних куль,
Кібергігієна

Базова кібергігієна запобігає 99% атак

Базова кібергігієна як і раніше є найкращим способом захисту ідентичностей, пристроїв, даних, програм, інфраструктури та мереж організації від 98%усіх кіберзагроз. Перегляньте практичні поради в цьому докладному посібнику.
Три спеціалісти – молода темношкіра жінка, біла жінка середнього віку та літній білий чоловік – сидять за столом і розмірковують
Зламане програмне забезпечення

Боротьба зі зловмисниками, які зривають роботу лікарень і ставлять під загрозу життя людей: погляд ізсередини

Дізнайтеся про спільну операцію корпорації Майкрософт, розробника програмного забезпечення Forta й організації Health-ISAC, спрямовану на відключення зламаних серверів Cobalt Strike і протидію кіберзлочинцям.
Піктограма на червоному фоні "Запобігання неправомірному використанню інструментів безпеки кіберзлочинцями"
Кіберзлочин

Запобігання неправомірному використанню інструментів безпеки кіберзлочинцями

Корпорація Майкрософт, компанія Fortra™ й Центр обміну медичною інформацією та її аналізу обʼєдналися, щоб ужити технічних і юридичних заходів для припинення роботи "зламаних" застарілих копій Cobalt Strike, які використовуються кіберзлочинцями для поширення шкідливого програмного забезпечення, зокрема зловмисних програм із вимогою викупу.
Графічна ілюстрація блискучої жовтої кулі з червоними променями, які вказують на неї згори, уся композиція на темно-синьому фоні.
DDoS-атаки

усеосяжні, швидкі й руйнівні. досліджено 520 000 унікальних атак.

Ознайомтеся з останніми аналітичними даними про розподілені атаки на відмову в обслуговуванні, що відбулися у 2022 році, і перегляньте практичні поради щодо захисту.
Емблема з англійською буквою "A", оформленою зі стрілок, і стилізованими буквами "B" та "C" на темно-синьому фоні.
Відстеження загроз

Основи відстеження загроз

Ознайомтеся з посібником з основ відстеження кіберзагроз, щоб отримати поради про те, як відстежувати, виявляти й усувати загрози та підвищити стійкість до них.
Захист від атак зловмисних програм із вимогою викупу як послуги (RaaS) й атак шкідливого програмного забезпечення
Зловмисні програми з вимогою викупу

Три способи захисту від зловмисних програм із вимогою викупу

Для захисту від сучасних зловмисних програм із вимогою викупу потрібно більше, ніж просто налаштувати засоби для виявлення загроз. Дізнайтеся три найпопулярніші способи підвищити захист мережі від зловмисних програм із вимогою викупу вже сьогодні.
Два спеціалісти, чоловік і жінка, спрацюють разом на комп’ютері в офісі.
Кібербезпека

Застосування принципів кібербезпеки для ефективного реагування на зміни у світі загроз

Оскільки світ кіберзагроз постійно розвивається, визначити пріоритетність кроків для захисту організації може бути непросто. Щоб заздалегідь подбати про кібербезпеку, виконайте ці основні кроки, які допоможуть запобігти потенційним атакам.
Лисий чоловік у синій сорочці використовує планшет на складі, оточений коробками.
CISO Insider

випуск 1

Оцініть поточну ситуацію з безпекою за допомогою ексклюзивної аналітики та рекомендацій від керівників відділів IT‑безпеки й команд безпеки.
Спеціалістка використовує планшет на промисловому виробництві, а праворуч графічне накладання у вигляді зеленого круга.
CISO Insider

випуск 2

У цьому випуску CISO Insider ІТ-директори розповідають про ситуацію на передовій – цілі, тактики, а також кроки для запобігання атакам і реагування на них. Ми також дізнаємося, як вони використовують переваги розширеного виявлення і реагування й автоматизації, щоб масштабувати захист від складних загроз.
Чоловік у бежевому пальті користується смартфоном на вулиці із жвавим рухом, виділеній жовтим кругом. На фоні – розмите зображення пішоходів.
CISO Insider

випуск 3

Керівники відділів IT-безпеки розповідають про зміну пріоритетів у сфері безпеки під час переходу організацій на хмарні моделі та проблеми, пов’язані зі змінами умов роботи всіх цифрових ресурсів.
Абстрактна графіка з концентричних кругів зеленого, жовтого й білого кольорів на сірому фоні.
Чоловік на конференції виголошує зі сцени промову перед аудиторією, а позаду нього на великому екрані відображається абстрактний фон
Початок роботи

Приєднуйтеся до подій від Майкрософт

Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Жінка стоїть біля будівлі й читає щось на планшеті.
Поговоріть із нами

Приєднуйтеся до спільноти Microsoft Tech Community

Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.

Підпишіться на Microsoft