Trace Id is missing

Gyakorlati kibervédelem

Egy személy keze gépel egy billentyűzeten, amelyen egy áttetsző digitális bejelentkezési felület van, felhasználónév és jelszó mezőkkel.
Kiberbűncselekmények

A kiberbűncselekményekhez vezető szolgáltatások megzavarása

A Microsoft az Arkose Labs intelligens veszélyforrás-felderítési támogatásával technikai és jogi lépéseket tesz a csalárd Microsoft-fiókok első számú eladójának és létrehozójának, az általunk Storm-1152-nek nevezett csoportnak a megzavarására. Figyelünk, tudomásul vesszük a körülményeket, és cselekedni fogunk ügyfeleink védelme érdekében.
Egy nyitott laptop billentyűzetén nyugvó fejhallgató egy kerek kivágáson keresztül látható elmosódott zöld természetes háttérrel.
Kiberbűncselekmények

A Microsoft, az Amazon és a nemzetközi bűnüldöző szervek összefognak a technikai támogatási csalás elleni küzdelemben

Nézze meg, hogyan fogott össze először a Microsoft és az Amazon, hogy felszámolja az illegális technikai ügyfélszolgálati központokat Indiában.
Egy laptop és egy okostelefon illusztrációja összeillő záróképernyő ikonokkal, lebegő piros gömbökkel körülvéve,
Kiberhigiénia

Az alapvető kiberhigiénia megakadályozza a támadások 99%-át

Az alapvető kiberhigiénia továbbra is a legjobb módszer arra, hogy megvédje a szervezet identitásait, eszközeit, adatait, alkalmazásait, infrastruktúráját és hálózatait a kiberfenyegetések 98%-a ellen. Fedezze fel a gyakorlati tippeket egy átfogó útmutatóban.
Három szakember – egy fiatal fekete nő, egy középkorú fehér nő és egy idősebb fehér férfi – ül egy asztalnál, és tűnődnek
Feltört szoftverek

A kórházak működését megzavaró és életeket veszélyeztető hackerek elleni harc belülről

Lépjen be a kulisszák mögé a Microsoft, a Fortra szoftvergyártó és a Health-ISAC közös akciójában, amelynek célja a feltört Cobalt Strike-kiszolgálók megzavarása és a kiberbűnözők működésének megnehezítése.
A biztonsági eszközökkel való visszaélések megakadályozása Ikon piros háttérrel
Kiberbűncselekmények

A biztonsági eszközökkel való visszaélések megakadályozása

A Microsoft, a Fortra™ és a Health Information Sharing and Analysis Center együttesen lépnek fel különböző műszaki és jogi lépésekkel annak érdekében, hogy megakadályozzák, hogy a kiberbűnözők a Cobalt Strike „feltört” régebbi példányait kártevők, például zsarolóvírusok terjesztésére használják.
Grafikus illusztráció, amely egy izzó sárga gömböt ábrázol, amelyre felülről vörös sugarak irányulnak, mindez sötétkék háttér előtt.
DDoS

Áthatóak. Gyorsak. Bomlasztóak. 520 000 egyedi támadás megvizsgálva.

A 2022-ben előfordult DDoS-támadások naprakész elemzésével és az ajánlott védelmi eljárásokkal megelőzheti az elosztott szolgáltatásmegtagadásos (DDoS-) támadásokat.
Egy A betűt ábrázoló, nyilakkal díszített embléma, amelyet stilizált B és C betűk kísérnek sötétkék háttéren.
Veszélyforrás-keresés

Ismerje meg a veszélyforrás-keresés ABC-jét

A veszélyforrás-keresés ábécéje című útmutatóban tippeket kaphat a veszélyforrások kereséséhez, azonosításához és mérsékléséhez, hogy kibervédelmi szempontból még ellenállóbb legyen.
Védekezzen a zsarolóvírus-szolgáltatások (RaaS) és kártevő szoftverek támadásai ellen
Zsarolóvírusok

Három módszer a zsarolóvírusok elleni védelemhez

A zsarolóvírusok elleni védekezéshez manapság már nem elegendő az észleléssel kapcsolatos lépésekről gondoskodni. Ismerje meg a három legfontosabb módszert, amellyel még ma megerősítheti hálózata zsarolóprogramok elleni biztonságát.
Két szakember, egy férfi és egy nő, akik egy számítógép előtt dolgoznak egy irodai környezetben.
Kiberbiztonság

A globális fenyegetettségi környezet változékonyságának kezelése a kiberbiztonság segítségével

A kiberfenyegetések egyre fejlettebbé válásával nehéz meghatározni a szervezet biztonsága érdekében megtehető megfelelő lépéseket. Ha továbbra is proaktívan szeretne fellépni a kiberbiztonság érdekében, kövesse az alábbi alapvető lépéseket, amelyekkel megelőzheti a potenciális fenyegetéseket.
Egy kopasz, kék inges férfi egy táblagépet használ egy dobozokkal teli raktárban.
CISO Insider

1. szám

Információbiztonsági vezetők meglátásai, valamint biztonsági vezetők exkluzív elemzései és ajánlásai segítenek eligazodni a fenyegetések mai világában.
Egy női szakember egy táblagépet használ egy ipari környezetben, jobbra egy kör alakú, zöld grafikus felülettel.
CISO Insider

2. szám

A CISO Insider jelen számában információbiztonsági vezetők mondják el, mit látnak a frontvonalakon – a célpontoktól a taktikákig –, és milyen lépéseket tesznek a támadások megelőzése és az azokra való reagálás érdekében. Azt is megtudjuk, hogy a vezetők hogyan használják ki a kiterjesztett észlelés és válasz és az automatizálás előnyeit a kifinomult fenyegetések elleni védekezés fokozására.
Egy bézs színű kabátot viselő férfi okostelefonját használja egy forgalmas utcán, sárga körrel kiemelve, a háttérben gyalogosok elmosódott képe.
CISO Insider

3. kiadás

Az információbiztonsági vezetők változó biztonsági prioritásokkal szembesülnek, ahogy a szervezetük áttér a felhőközpontú modellekre, miközben meg kell felelniük a teljes digitális eszközpark áttelepítésével járó kihívásoknak is.
Absztrakt grafika koncentrikus körökből zöld, sárga és fehér színben, szürke háttér előtt.
Egy férfi beszédet tart egy konferencia pódiumán a közönséggel szemben, a képernyőn megjelenő nagy, színes, absztrakt háttér előtt
Első lépések

Részvétel Microsoft-eseményeken

A Microsoft eseményein és tanulási lehetőségeivel bővítheti a szaktudását, új készségeket sajátíthat el, és közösséget építhet.
Egy nő egy táblagépen olvas valamit, miközben egy épület előtt áll.
Vegye fel velünk a kapcsolatot

Csatlakozás a Microsoft technikai közösségéhez

Több mint 60 000 taggal tarthat kapcsolatot, és megtekintheti a biztonságról, a megfelelőségről és az identitásról szóló legújabb közösségi beszélgetéseket.

A Microsoft követése