Trace Id is missing
Преминаване към основното съдържание
Security Insider

Практическа киберотбрана

Близък план на цветни кръгове с икони.
Киберпрестъпление

Дръзко действие срещу измамата: Прекъсване на дейността на Storm-1152

Поглед назад към действията за защита срещу Storm-1152 – усилия на много екипи, комбиниращо разузнаване за заплахи, съдебни действия и партньорство в индустрията, за да се прекъсне дейността на основен доставчик на киберпрестъпления като услуга, отговорен за повече от 750 милиона подправени акаунта в Microsoft.
Ръка на човек, който пише на клавиатура, с насложен полупрозрачен цифров интерфейс за влизане, включващ полета за потребителско име и парола.
Киберпрестъпление

Прекъсване на порталните услуги за киберпрестъпления

С помощта на разузнаването за заплахи от Arkose Labs Microsoft предприема технически и правни действия, за да прекъсне дейността на най-големия продавач и създател на фалшиви акаунти в Microsoft – група, която наричаме Storm-1152. Наблюдаваме, забелязваме и ще действаме, за да защитим нашите клиенти.
Слушалки, поставени върху отворена клавиатура на лаптоп, със замъглен зелен естествен фон, който се вижда през кръгъл прорез.
Киберпрестъпление

Microsoft, Amazon и международните правоприлагащи органи се обединяват, за да се в борят с измамите в техническата поддръжка

Вижте как Microsoft и Amazon обединиха за първи път в историята усилията си, за да унищожат незаконни кол центрове за техническа поддръжка в Индия.
Илюстрация на лаптоп и смартфон със съвпадащи икони на заключен екран, заобиколени от плаващи червени сфери,
Киберхигиена

Основната киберхигиена предотвратява 99% от атаките

Основната киберхигиена остава най-добрият начин за защита на идентичността, устройствата, данните, приложенията, инфраструктурата и мрежите на организацията срещу 98% от всички киберзаплахи. Открийте практически съвети в изчерпателно ръководство.
Трима професионалисти – млада чернокожа жена, бяла жена на средна възраст и възрастен бял мъж, които седят на маса и изглеждат замислени
Кракване на софтуер

Навлизане в борбата срещу хакерите, които нарушиха работата на болниците и застрашиха живота на хората

Надникнете зад кулисите на съвместната операция на Microsoft, производителя на софтуер Fortra и Health-ISAC, предприета за разрушаване на кракнатите сървъри на Cobalt Strike и затрудняване на работата на киберпрестъпниците.
Икона за спиране на злоупотреби на киберпрестъпниците с инструменти за защита на червен фон
Киберпрестъпление

Спиране на злоупотреби на киберпрестъпниците с инструменти за защита

Microsoft, Fortra™ и Центърът за споделяне и анализ на здравна информация си партнират в предприемането на технически и правни действия за прекъсване на „кракнати“ наследени копия на Cobalt Strike, използвани от киберпрестъпници за разпространение на зловреден софтуер, включително рансъмуер.
Графична илюстрация, изобразяваща светеща жълта сфера с червени лъчи, насочени към нея отгоре, на тъмносин фон.
DDoS

Всепроникваща. Бърза. Разрушителна. Проучени са 520 000 уникални атаки.

Предотвратявайте разпределените атаки за отказ на услуга (DDoS) с актуален анализ на DDoS атаки от 2022 г. насам и с най-добри практики за защита.
Лого с буквата „а“, оформена със стрелки и придружена от стилизирани букви „b“ и „c“ на тъмносин фон.
Проактивно търсене на заплахи

Научете основите на проактивното търсене на заплахи

Разгледайте ръководството „Основи на проактивното търсене на заплахи“, за да получите съвети как да търсите проактивно, да идентифицирате и да ограничавате киберзаплахите, за да станете по-кибериздръжливи.
Защитете се от рансъмуер като услуга (RaaS) и атаки със зловреден софтуер
Рансъмуер

Три начина да се защитите от рансъмуер

Съвременната защита срещу рансъмуер изисква много повече от просто настройване на мерки за откриване. Открийте най-добрите три начина, по които можете да засилите защитата на мрежата си срещу рансъмуер днес.
Двама професионалисти, мъж и жена, които работят на компютър в обстановка на офис.
Киберзащита

Използване на киберсигурността за подпомагане на управлението на нестабилността в глобалния пейзаж на заплахите

Тъй като киберзаплахите се развиват, може да е трудно да определите приоритетите на правилните стъпки, които да предприемете, за да пазите организацията си в безопасност. За да останете проактивни в усилията си за киберсигурност, следвайте тези основни стъпки, за да изпреварите потенциалните заплахи.
Плешив мъж в синя риза използва таблет в склад, заобиколен от кашони.
CISO Insider

Брой 1

Навигирайте в пейзажа на днешните заплахи с гледните точки на ръководителите по защита на информацията (CISO), с изключителен анализ и препоръки от водещите в областта на защитата.
Жена професионалист, използваща таблет в индустриална среда, с графично наслагане на зелен кръг вдясно.
CISO Insider

Брой 2

В този брой на CISO Insider научаваме от ръководителите по защита на информацията какво виждат на първа линия – от целите до тактиките – и какви стъпки предприемат, за да предотвратяват и реагират на атаките. Ще разберем също как лидерите се възползват от предимствата на XDR и автоматизацията, за да разширят защитата си срещу сложни заплахи.
Мъж в бежово палто използва смартфон на оживена улица, осветен с жълт кръг, с замъглени фигури на пешеходци на заден план.
CISO Insider

Брой 3

Ръководителите на защитата на информация споделят за променящите се приоритети за защита, докато техните организации преминават към центрирани в облака модели, и за предизвикателствата около пренасянето на целите си дигитални имущества.
Абстрактна графика на концентрични кръгове в зелено, жълто и бяло на сив фон.
Мъж произнася реч от подиум по време на конференция, обърнат към аудиторията, а на екрана се вижда голям, цветен абстрактен фон
Начало

Присъединете се към Microsoft Събития

Разширете своята експертност, научете нови умения и създайте общност със събития и възможности за обучение в Microsoft.
Жена чете от таблет, докато стои пред сграда.
Свържете се с нас

Присъединете се към техническата общност на Microsoft

Останете във връзка с над 60 хил. членове и вижте най-новите дискусии в общността относно сигурността, съответствието и идентичността.

Следвайте Microsoft Security