Trace Id is missing

Attori di minacce

Una rete di luci e punti
In evidenza

Strumento delle informazioni dettagliate degli attori di minacce

Microsoft Security segue attivamente gli attori di minacce tra stati-nazioni, ransomware e attività criminali sotto osservazione. Queste informazioni dettagliate rappresentano attività edite pubblicamente dai ricercatori delle minacce di Microsoft Security e forniscono un catalogo centralizzato dei profili degli attori partendo dai blog di riferimento
Un cerchio rosso nel cielo
Minacce emergenti

2023, l'anno dell'intelligence sulle minacce in sintesi: insight e sviluppi chiave

È stato un anno incredibile per Microsoft Threat Intelligence. L'elevato volume di minacce e attacchi rivelati attraverso oltre 65 trilioni di segnali che monitoriamo ogni giorno ci ha fornito molti punti di flessione, in particolare mentre notiamo un cambiamento nel modo in cui gli attori delle minacce stiano scalando e sfruttando il supporto degli stati-nazione. L'ultimo anno è […]
Un gruppo di persone con un megafono
Report di intelligence

L'Iran intensifica le operazioni informatiche di influenza a sostegno di Hamas

Scopri i dettagli delle operazioni informatiche di influenza dell'Iran a sostegno di Hamas in Israele. Scopri l'andamento delle operazioni durante le diverse fasi della guerra ed esamina le quattro tattiche, tecniche e procedure (TTP) chiave di influenza maggiormente predilette dall'Iran.
Sagoma di una persona con il cellulare
Minacce emergenti

Approfittarsi dell'economia della fiducia: la frode dell'ingegneria sociale

Esplora un panorama digitale in evoluzione in cui la fiducia è sia una valuta che una vulnerabilità. Scopri le tattiche di frode basate sull'ingegneria sociale che gli utenti malintenzionati usano più spesso e verifica le strategie che possono aiutarti a identificare e disinnescare le minacce di ingegneria sociale pensate per manipolare le persone.
Lo schermo di un computer con icone e simboli
Report di intelligence

Gli attori di minacce russi sono in trincea, pronti a sfruttare la stanchezza del conflitto

Le operazioni informatiche e di influenza russe persistono durante la guerra in Ucraina. Microsoft Threat Intelligence descrive in modo dettagliato le minacce informatiche e le attività di influenza degli ultimi sei mesi.
Uno sfondo blu e nero con sopra il testo scritto 10 informazioni dettagliate essenziali
Report di intelligence

10 informazioni dettagliate essenziali dal Report sulla difesa digitale Microsoft 2023

Dall'aumento della sofisticatezza degli attori di minacce di stati-nazione al potere delle collaborazioni nella creazione della resilienza informatica, il Report sulla difesa digitale Microsoft rivela le ultime informazioni dettagliate nel panorama delle minacce e analizza le opportunità e le sfide che tutti affrontiamo.
Una persona seduta su un pouf con un computer
Report di intelligence

Aumenta la portata e l'efficacia delle minacce digitali dell'Asia orientale

Approfondisci ed esplora le tendenze emergenti nel panorama di minacce in continua evoluzione dell'Asia orientale, in cui la Cina conduce operazioni IO e informatiche di vasta portata, mentre gli attori di minacce informatiche della Corea del Nord dimostrano una sempre maggiore complessità.
Persona con i capelli neri e icone di sicurezza
Conosci gli esperti

In prima linea: decodificare le tecniche e le tattiche degli attori di minacce cinesi

Le esperte di Microsoft Threat Intelligence della Cina Sarah Jones e Judy Ng e il responsabile della strategia di Microsoft Threat Intelligence Sherrod DeGrippo parlano del quadro geopolitico fornendo consigli e informazioni dettagliate sulle carriere nella cybersecurity moderna.
Una persona che sorride per una foto
Conosci gli esperti

Inserire l'intelligence sulle minacce informatiche nel contesto geopolitico

L'esperta di intelligence sulle minacce Fanta Orr spiega in che modo l'analisi dell'intelligence sulle minacce sveli il "perché" dietro l'attività di minaccia informatica e contribuisca a proteggere i clienti che potrebbero essere dei target vulnerabili.
Una scansione delle impronte digitali su sfondo blu
Minacce emergenti

7 tendenze emergenti della guerra ibrida nella guerra cibernetica della Russia

Cosa possiamo aspettarci dal secondo anno di guerra ibrida della Russia in Ucraina.
Un gruppo di persone sedute a un tavolo
Difesa pratica dagli attacchi informatici

Direttamente dal fronte della lotta agli hacker che hanno interrotto l’operatività di ospedali e messo in pericolo vite umane

Scopri i retroscena di un'operazione congiunta tra Microsoft, il produttore di software Fortra™ e Health-ISAC per bloccare i server craccati di Cobalt Strike e rendere difficile il lavoro dei criminali informatici.
Una persona in piedi davanti a una freccia bianca
Conosci gli esperti

Profilo dell'esperto: Justin Turner

L’analista di Microsoft Threat Intelligence Justin Turner descrive le tre sfide continue che ha affrontato durante la sua carriera in cybersecurity: gestione della configurazione, applicazione di patch e visibilità dei dispositivi.
Primo piano di un campo da tennis
Report di intelligenza

Le minacce informatiche colpiscono sempre di più l'organizzazione degli eventi più importanti al mondo

I principali eventi sportivi e le attività di fama mondiale complessi e con un numero elevato di target, offrono agli attori di minacce l'opportunità di interrompere i viaggi, il commercio, le comunicazioni, i servizi di emergenza e altro ancora. Scopri come gestire la vasta superficie di attacco esterna e difendere le infrastrutture degli eventi mondiali
Un'immagine sfocata di un motivo esagonale
Minacce emergenti

Cadet Blizzard emerge come nuovo attore di minacce russo

Microsoft attribuisce alcune campagne a un attore di minacce russo specifico sponsorizzato dallo stato, denominato Cadet Blizzard, incluso l'attacco distruttivo WhisperGate, che ha causato l'attacco al sito governativo ucraino e il fronte hack-and-leak "Free Civilian".
Persone che camminano davanti a un edificio bianco
Minacce emergenti

Volt Typhoon attacca l'infrastruttura critica statunitense con tecniche Living Off the Land (LOLT)

È stato riscontrato che Volt Typhoon, l'attore di minacce sponsorizzato dallo stato cinese, utilizza tecniche clandestine per attaccare l'infrastruttura critica statunitense, fare spionaggio e introdursi in ambienti compromessi.
Una persona che indossa un abito
Conosci gli esperti

Profilo dell'esperto: Simeon Kakpovi

Scopri in che modo gli attori di minacce iraniani usano gli attacchi BEC (Business Email Compromise, compromissione della posta elettronica aziendale) per compromettere gli obiettivi. L’analista senior di Microsoft condivide informazioni dettagliate sulle motivazioni e tattiche degli attori di minacce in questo articolo sulla cybersecurity. Continua a leggere per saperne di più
Schermo di un computer con una chiave di sicurezza e una persona
Report di intelligence

L'Iran ricorre a operazioni informatiche di influenza per risultati migliori

Scopri come gli attori di stato-nazione iraniani usano operazioni informatiche di influenza per fomentare il cambiamento geopolitico. Scopri di più sulle loro tattiche qui.
Uno screenshot delle icone di base di un cellulare
Difesa pratica dagli attacchi informatici

Impedire ai criminali informatici di usare in modo improprio gli strumenti di sicurezza

Microsoft, Fortra™ ed Health Information Sharing and Analysis Center collaborano a livello tecnico e legale per interrompere le copie legacy “craccate” di Cobalt Strike, usate dai criminali informatici per distribuire malware, tra cui ransomware
Uno scudo blu con sopra un lucchetto bianco
Minacce emergenti

La sicurezza è importante tanto quanto l'intelligence sulle minacce

Sono arrivati i rinforzi. John Lambert, esperto di intelligence sulle minacce spiega come l'IA aiuti la community delle intelligence sulle minacce.
Lo schermo di un computer con icone di server e scudo
Report di intelligence

Le operazioni informatiche e di influenza della guerra nel campo di battaglia digitale dell'Ucraina

Microsoft Threat Intelligence esamina un anno di operazioni informatiche e di influenza in Ucraina, svela nuove tendenze nelle minacce informatiche e cosa aspettarsi mentre la guerra entra nel suo secondo anno.
Una rete di luci e punti
Report di intelligence

Iran responsabile degli attacchi a Charlie Hebdo

Microsoft attribuisce una recente operazione di influenza che ha colpito la rivista francese Charlie Hebdo a un attore di stato-nazione iraniano.
Uno schema circolare blu, grigio e verde
Report di intelligence

Report sulla difesa digitale Microsoft 2022

Nell'edizione del 2022 del Report sulla difesa digitale Microsoft, gli Esperti di sicurezza Microsoft illuminano il panorama delle minacce odierno, fornendo dati analitici sulle tendenze emergenti e sulle minacce storicamente persistenti nel Report sulla difesa digitale Microsoft del 2022.
Decorativo
Report di intelligence

Report sulla difesa digitale Microsoft 2021

L'edizione del 2021 del Report sulla difesa digitale Microsoft esplora informazioni dettagliate, dati e altri miliardi segnali di sicurezza giornalieri da Microsoft, inclusi cloud, endpoint e rete perimetrale intelligente.
Uno sfondo a pois viola e neri
Report di intelligence

Report sulla difesa digitale Microsoft 2020

Presentazione del Report sulla difesa digitale Microsoft, una rivisitazione del Report dell'intelligence sulla sicurezza Microsoft annuale pubblicato dal 2005.
Logo con le lettere ABC e frecce
Difesa pratica dagli attacchi informatici

I fondamenti della ricerca alle minacce

Esplora i fondamenti della guida alla ricerca delle minacce per ottenere consigli su come cercare, identificare e mitigare le minacce informatiche per contribuire a diventare più resiliente a livello informatico.
Uno scudo con il simbolo di un database all’interno e tre rami di connessione che si diramano verso l’esterno
Minacce emergenti

Come proteggerti dagli attacchi DDoS durante le festività

Scopri cosa porta i criminali ad aumentare l'attività DDoS durante le vacanze e cosa puoi fare per aiutare la tua organizzazione.
Lo schermo di un computer con icone e un telefono
Minacce emergenti

Il rischio della sicurezza unico dei dispositivi IoT/OT

Proteggi i tuoi dispositivi IoT/OT riducendo le vulnerabilità di rete e difendendoti dalle minacce informatiche come ransomware e attori di minacce.
Una persona con una maglietta nera
Conosci gli esperti

Profilo dell'esperto: Emily Hacker

Emily Hacker, esperta di intelligence sulle minacce, parla di Ransomware-as-a-Service (RaaS) e di come rilevare gli incidenti pre-ransomware prima che sia troppo tardi.
Un cerchio bianco e giallo e punti colorati
Report di intelligence

Economia basata sull'estorsione

Il ransomware, una delle minacce informatiche più persistenti e pervasive, continua a evolversi. Ecco un'analisi approfondita di ransomware-as-a-service (RaaS), il più recente strumento del crimine informatico.
Una persona che sorride alla fotocamera
Conosci gli esperti

Profilo dell'esperto: Nick Carr

Nick Carr, esperto di crimini informatici e lotta al ransomware, parla delle tendenze del ransomware e di cosa si può fare se l’organizzazione è colpita da un incidente ransomware.
Decorativo.
Report di intelligence

Difesa dell'Ucraina: prime lezioni dalla guerra informatica

In che modo gli attacchi informatici e le operazioni di influenza informatica vengono usati nella guerra tra Russia e Ucraina.
Una persona che guarda degli schermi di computer
Minacce emergenti

Proteggi la tua organizzazione dal ransomware

Indicazioni per proteggere la tua organizzazione dal ransomware.
Frecce rosse e bianche su uno sfondo grigio e rosso
Minacce emergenti

Ransomware as a Service: Il nuovo volto del crimine informatico industrializzato

Scopri come proteggere la tua organizzazione dal Ransomware-as-a-Service (RaaS), una tattica che sta diventando molto popolare nel mondo del crimine informatico.
Una persona che sorride su uno sfondo rosso e bianco
Conosci gli esperti

Profilo dell'esperto: Steve Ginty

Steve Ginty, esperto di intelligence sulle minacce informatiche, fornisce suggerimenti sulle misure da adottare contro gli attori di minacce e su come mantenere la preparazione alla cybersecurity.
Una che indossa occhiali e una maglietta a righe
Conosci gli esperti

Profilo dell'esperto: Russ McRee

Russ McCree: Partner Director, Operations; Microsoft Security Response Center (MSRC), parla dell'importanza della sicurezza del cloud e dell'autenticazione a più fattori per proteggersi da attacchi informatici dannosi.
Una mappa dell'Europa con diversi paesi/aree geografiche
Report di intelligenza

Report speciale: Ucraina

Gli attori di minacce russi hanno lanciato attacchi informatici sempre più distruttivi contro l'Ucraina e hanno incluso attività come il phishing, la ricognizione e tentativi di compromettere fonti di informazioni pubbliche.
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Donna mentre legge un libro su un divano in pelle in un soggiorno accogliente.
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft