Trace Id is missing

Új fenyegetések

10 alapvető betekintés szöveg sötétkék háttéren
Microsoft Digitális védelmi jelentés

10 alapvető megállapítás a 2023-as Microsoft Digitális védelmi jelentésből

A Microsoft digitális védelmi jelentés a nemzetállami fenyegetések egyre kifinomultabbá váló szereplőitől a partnerségeknek a kibertér ellenállóképességének kiépítésében játszott szerepéig feltárja a legfrissebb fenyegetésekkel kapcsolatos információkat, és bemutatja a lehetőségeket és kihívásokat, amelyekkel mindannyiunknak szembe kell néznünk
Ujjlenyomat- és szemszkennelés kék háttéren
Nemzetállam

7 új hibrid hadviselési trend Oroszország kiberháborújából

Mi várható Oroszország ukrajnai hibrid háborújának második évétől?
Egy hatszögletű minta elmosódott képe
Fenyegető szereplő

A Cadet Blizzard újszerű és sajátos orosz fenyegető szereplőként jelenik meg

A Microsoft több kampányt is a Cadet Blizzard néven nyomon követett, az orosz állam által támogatott fenyegető szereplőnek tulajdonít, köztük a WhisperGate romboló támadást, az ukrán weboldalak megrongálását és a Free Civilian nevű hacker és kiszivárogtató támadásokat.
Emberek sétálnak egy fehér épület előtt
Legitim szoftverösszetevőket kihasználó (LOTL) támadások

A Volt Typhoon az egyesült államokbeli kritikus infrastruktúrát veszi célba a legitim szoftverösszetevőket kihasználó, úgynevezett LOTL-technikákkal

A kínai állam által támogatott Volt Typhoon nevű fenyegető szereplő megfigyelések szerint lopakodó technikákat használ az egyesült államokbeli kritikus infrastruktúrák célba vételére, kémkedésre és veszélyeztetett környezetekben való tartózkodásra.
Piros körök sárga háttéren
Támadási felület

A modern támadási felületek anatómiája

Az egyre összetettebb támadási felületek kezeléséhez a szervezeteknek átfogó biztonsági intézkedéseket kell kidolgozniuk. Ez a jelentés hat kulcsfontosságú támadási felületet vizsgálva ismerteti, hogy a megfelelő intelligens veszélyforrás-felderítés hogyan segíthet a védekezőknek előnyt szerezni.
Egy kék pajzs, rajta egy fehér lakattal
AI

A biztonság csak annyira jó, amennyire az intelligens veszélyforrás-felderítés

Újabb erősítés érkezett. John Lambert, az intelligens veszélyforrás-felderítés vezető szakértője elmagyarázza, hogyan erősíti a mesterséges intelligencia az intelligens veszélyforrás-felderítési közösséget.
Kék háttér fehér, sárga és zöld vonalakkal, amelyek egy nyilat formáznak
Fenyegető szereplő

A MagicWeb exploit: A NOBELIUM egyik leginnovatívabb támadásának megoldása

Betekintést nyerhet abba, hogyan vizsgálta ki a Microsoft Veszélyforrás-intelligencia ezt a soha nem látott támadást. Megismerheti a támadás menetét, áttekintheti a valós idejű válaszadás részleteit, és stratégiákkal készülhet fel a hasonló támadások elkerülésére.
Fények és pontok hálózata
Nemzetállam

Irán felelős a Charlie Hebdo-támadásokért

A Microsoft egy iráni nemzetállami szereplőnek tulajdonítja a Charlie Hebdo francia magazin ellen nemrégiben végrehajtott befolyásolási műveletet, amelyet a Microsoft NEPTUNIUM néven követ nyomon.
Egy számítógép képernyője piros és fehér felkiáltójel ikonokkal
DDoS

DDoS elleni védekezés az ünnepi időszakban: Biztonsági útmutató

Tudja meg, miért emelkedik meg az elosztott szolgáltatásmegtagadásos (DDoS) támadások száma Fekete Péntek és Újév között, és olvassa el, hogyan védheti meg vállalatát.
Pajzs érmékkel és széllel
DDoS

Védekezés az ünnepi időszakban előforduló DDoS-támadásokkal szemben

Ez az oka az elosztott szolgáltatásmegtagadással járó (DDoS-) támadásoknak. Ismerje meg, mi készteti a bűnözőket arra, hogy növeljék DDoS-tevékenységeiket az ünnepek alatt, és mit tehet Ön, hogy megvédje szervezetét.
Számítógép képernyője ikonokkal és telefonnal
IT/IoT

Növekvő kiberfenyegetések az IoT/OT-kapcsolatok növelése miatt

Legújabb jelentésünkben azt vizsgáljuk, hogy az IoT-/OT-kapcsolatok számának növekedése hogyan vezet oda, hogy a szervezett, kiberfenyegetést jelentő szereplők nagyobb és súlyosabb biztonsági réseket tudnak kihasználni.
Közelkép egy kék és fehér papírról
Kiberbefolyásolási műveletek

Propaganda a digitális korban: Hogyan rombolják a bizalmat a kiberbefolyásolási műveletek?

Áttekintheti a kiberbefolyásolási műveletek világát, amelyben a nemzetállamok olyan propagandát terjesztenek, amely az egészséges demokrácia egyik alapfeltételének számító megbízható információkat fenyegeti.
Óra egy piros körrel
Kiberbűnözés

Kiberfenyegetések egy percben: A globális kiberbűnözés méretéről és hatóköréről 60 másodpercben

Kibertámadás esetén minden másodperc számít. A globális kiberbűnözés méretének és hatókörének szemléltetésére egy évnyi kiberbiztonsági kutatást sűrítettünk egy 60 másodperces idősávba.  
Egy számítógép képernyőjét néző személy
Zsarolóvírusok

A szervezet zsarolóvírusok elleni védelme

Bepillantást nyerhet azon bűnözők munkálkodásába, akik az illegális zsarolóvírus-gazdaságban működnek. Segítünk megérteni a zsarolóvírusos támadások motivációit és működését, és ajánlott eljárásokat biztosítunk a védelemhez, valamint a biztonsági mentéshez és a helyreállításhoz.
Piros és fehér nyilak szürke háttéren
Zsarolóvírusok

Szolgáltatott zsarolóvírusok: Az iparosodott kiberbűncselekmények új arca

A kiberbűncselekmények legújabb üzleti modelljének számító, ember által irányított támadások különböző képességű bűnözőket bátorítanak cselekvésre.
Egy videojáték képernyőképe
Támadási felület

Egy külső támadási felület anatómiája

A kiberbiztonság világa egyre összetettebbé válik, ahogyan a szervezetek a felhőbe költöznek, és decentralizált munkavégzésre térnek át. Napjainkban a külső támadási felület több felhőre, összetett digitális ellátási láncokra és hatalmas, harmadik féltől származó ökoszisztémákra terjed ki.
Absztrakt grafika koncentrikus körökből zöld, sárga és fehér színben, szürke háttérrel.
Egy nő könyvet olvas egy bőrkanapén egy hangulatos nappaliban.
Első lépések

Részvétel Microsoft-eseményeken

A Microsoft eseményein és tanulási lehetőségeivel bővítheti szaktudását, új készségeket sajátíthat el és közösséget építhet.
Egy nő egy táblagépen olvas valamit, miközben egy épület előtt áll.
Vegye fel velünk a kapcsolatot

Csatlakozás a Microsoft technikai közösségéhez

Több mint 60 000 taggal tarthat kapcsolatot, és megtekintheti a biztonságról, a megfelelőségről és az identitásról szóló legújabb közösségi beszélgetéseket.

A Microsoft követése