Trace Id is missing

Compromissione della posta elettronica aziendale (BEC)

Primo piano di uno smartphone
Minacce emergenti

Analisi della compromissione della posta elettronica aziendale

L'esperto di crimini digitali Matt Lundy fornisce esempi di compromissione della posta elettronica aziendale, analizzando una delle forme di cyberattacco più comuni e costose.
Una persona con i baffi che sorride
Conosci gli esperti

Profilo dell'esperto: Dustin Duran

L'esperto di intelligence sulle minacce Dustin Duran spiega come il suo team adotta una mentalità di attore di minacce per comprendere meglio gli antagonisti e contribuire alla protezione dei centri sicurezza e delle organizzazioni dei clienti.
Screenshot di un videogame
Minacce emergenti

Strategie da adottare per far fronte alla compromissione della posta elettronica aziendale

La compromissione della posta elettronica aziendale (BEC) è in crescita oggi che i criminali informatici possono oscurare l'origine dei propri attacchi per essere ancora più efferati. Scopri di più su CaaS e come può aiutarti a proteggere la tua organizzazione.
Una persona che indossa un abito
Conosci gli esperti

Informazioni dettagliate dall'esperto di attori di minacce iraniani Simeon Kakpovi

L'analista di intelligence sulle minacce senior Simeon Kakpovi parla della formazione della prossima generazione di esperti di difesa informatica e di come superare l'estrema tenacia degli attori di minacce iraniani.
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft