Trace Id is missing

Phishing

Una persona con i capelli lunghi
Conosci gli esperti

Profilo dell'esperto: Homa Hayatyfar

Homa Hayatyfar, Principal Data & Applied Science Manager, descrive l'uso dei modelli di Machine Learning per rinforzare le difese come solo uno dei molti modi in cui l'intelligenza artificiale sta cambiando la sicurezza come la intendiamo.
Sagoma di una persona con il cellulare
Minacce emergenti

Sfruttare l'economia della fiducia: la frode dell'ingegneria sociale

Esplora un panorama digitale in evoluzione in cui la fiducia rappresenta sia una valuta che una vulnerabilità. Scopri le tattiche di frode basate sull’ingegneria sociale che gli utenti malintenzionati usano più spesso e verifica le strategie che possono aiutarti a identificare e disinnescare le minacce di ingegneria sociale pensate per manipolare le persone.
Una persona seduta su un pouf con un computer e un portatile
Report di intelligenza

Aumenta la portata e l'efficacia delle minacce digitali dell'Asia orientale

Approfondisci ed esplora le tendenze emergenti nel panorama di minacce in continua evoluzione dell'Asia orientale, in cui la Cina conduce operazioni IO e informatiche di vasta portata, mentre gli attori di minacce informatiche della Corea del Nord dimostrano una sempre maggiore complessità.
Un computer e un telefono su un tavolo
Difesa pratica dagli attacchi informatici

L'igiene informatica di base previene il 99% degli attacchi

Un'igiene informatica di base rimane il modo migliore per difendere le identità, i dispositivi, i dati, le app, l'infrastruttura e le reti di un'organizzazione da circa il 99% di tutte le minacce informatiche. Scopri suggerimenti pratici in una guida completa.
Primo piano di uno smartphone
Minacce emergenti

Analisi della compromissione della posta elettronica aziendale

L'esperto di crimini digitali Matt Lundy fornisce esempi di compromissione della posta elettronica aziendale, analizzando una delle forme di cyberattacco più comuni e costose.
Screenshot di un videogame
Report di intelligenza

Strategie da adottare per far fronte alla compromissione della posta elettronica aziendale

La compromissione della posta elettronica aziendale (BEC) è in crescita, ora che i criminali informatici possono oscurare l'origine dei propri attacchi per essere ancora più efferati. Scopri di più su CaaS e come può aiutarti a proteggere la tua organizzazione.
Una persona che indossa un abito
Conosci gli esperti

Informazioni dettagliate dall'esperto di attori di minacce iraniani Simeon Kakpovi

L'analista di intelligence sulle minacce senior Simeon Kakpovi parla della formazione della prossima generazione di esperti di difesa informatica e di come superare l'estrema tenacia degli attori di minacce iraniani.
Cerchi rossi su superficie gialla
Minacce emergenti

Anatomia di una superficie di attacco moderna

La gestione di una superficie di attacco moderna richiede l'intelligence sulle minacce giusta. Questo report può essere molto utile per i difensori della cybersecurity
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Attività iniziali

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft