Wzmocnij swoją obronę dzięki praktycznym analizom i raportom branżowym od ekspertów z Analizy zagrożeń Microsoft.
31 marca 2026 r. • 9 minut czytania
Zmienił się charakter zagrożeń dla infrastruktury krytycznej. Jaki jest Twój poziom gotowości?
Infrastruktura krytyczna staje w obliczu nowych zagrożeń, ponieważ cyberprzestępcy skupiają się na uzyskaniu stałego dostępu. Dowiedz się więcej o tej zmianie i o tym, jak zwiększyć odporność.
10 najważniejszych decyzji dotyczących zabezpieczeń w 2026 roku
27 stycznia 2026 r. • 35 minut oglądania
Wbudowane bezpieczeństwo w praktyce
13 stycznia 2026 r. • 9 minut oglądania
Prawdziwy mechanizm działania wyrafinowanego oszustwa
Zrozum je, aby się przed nimi bronić
Uzyskaj informacje na temat aktywnych cyberprzestępców działających w imieniu państw oraz organizacji cyberprzestępczych dzięki analizom i aktualizacjom z Analizy zagrożeń Microsoft.
Plaid Rain
Plaid Rain koncentruje się głównie na krytycznych organizacjach produkcyjnych, IT i obronnych w Izraelu.
Dowiedz się więcej: Dowiedz się więcej: Wine Tempest zazwyczaj wnika do maszyny w sieci i wdraża oprogramowanie ransomware obsługiwane przez człowieka.
Dowiedz się więcej: Dowiedz się więcej: Wine Tempest zazwyczaj wnika do maszyny w sieci i wdraża oprogramowanie ransomware obsługiwane przez człowieka.
Śledź starszego badacza ds. zabezpieczeń, Thomasa Balla, w najnowszym odcinku serii Wewnątrz analizy zagrożeń Microsoft, gdzie omawia nowoczesne metody wyszukiwania zagrożeń w erze AI.
Poznaj fundamenty, na których wszystko się opiera — badania zabezpieczeń — przedstawione z punktu widzenia głównego badacza ds. zabezpieczeń, Jonathana Bar Ora (JBO).
Na żywo z Black Hat: Oprogramowanie ransomware, odpowiedzialne ujawnianie luk w zabezpieczeniach i rozwój sztucznej inteligencji
19 marca 2025 r. • 40 minut słuchania
Sprawdź aktualny stan zagrożeń ransomware
31 marca 2025 r. • 13 minut czytania
Szybsze wykrywanie luk w programach rozruchowych dzięki AI
8 stycznia 2025 r. • 28 minut słuchania
W jaki sposób cyberprzestępcy wykorzystują zdalne monitorowanie i zarządzanie
16 kwietnia 2025 r. • 12 minut czytania
Podstęp obsługiwany przez sztuczną inteligencję — nowe zagrożenia oszustwami i metody przeciwdziałania
5 marca 2025 r. • 13 minut czytania
W jaki sposób Silk Typhoon zagraża łańcuchom dostaw
12 lutego 2025 r. • 23 minuty czytania
Taktyki, techniki i procedury podgrupy Seashell Blizzard
6 marca 2025 r. • 32 minuty czytania
Zrozumienie i ograniczenie skutków zakrojonej na szeroką skalę kampanii złośliwych reklam
3 kwietnia 2025 r. • 13 minut czytania
Cyberprzestępcy wykorzystują wyłudzanie informacji o tematyce podatkowej w okresie rozliczeń podatkowych
27 listopada 2024 r. • 2 minuty czytania
Jak cyberprzestępcy wykorzystują obecnie sztuczną inteligencję i co nas czeka w przyszłości
Raporty
16 października 2025 r. • Ponad godzina czytania
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2025 r.
20 grudnia 2024 r. • 7 minut czytania
10 najważniejszych wniosków z Raportu firmy Microsoft na temat ochrony zasobów cyfrowych
27 listopada 2024 r. • 6 minut czytania
Zwalczanie ransomware wymierzonego w sektor opieki zdrowotnej. Razem.
9 stycznia 2024 r. • 10 minut czytania
Manipulowanie zaufaniem — dlaczego oszustwa wykorzystujące inżynierię społeczną są skuteczne
15 października 2024 r. • Ponad godzina czytania
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.
6 października 2023 r. • 20 minut czytania
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2023 r.: CISO Executive Summary
6 października 2023 r. • Ponad godzina czytania
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2023 r.
6 października 2022 r. • Ponad godzina czytania
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2022 r.
6 października 2021 r. • Ponad godzina czytania
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2021 r.
1 września 2020 r. • Ponad godzina czytania
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2020 r.
Skontaktuj się z nami
Uzyskaj CISO Digest
Bądź na bieżąco dzięki fachowym analizom, trendom branżowym i badaniom dotyczącym bezpieczeństwa dostępnym w tej publikowanej co dwa miesiące serii wiadomości e-mail.
Obserwuj rozwiązania zabezpieczające firmy Microsoft