Trace Id is missing

Defesa cibernética na prática

A mão de uma pessoa digitando em um teclado com uma interface digital translúcida de login sobreposta, mostrando campos de nome de usuário e senha.
Crime cibernético

Impedir os serviços de gateway para o crime cibernético

A Microsoft, com o suporte da inteligência contra ameaças da Arkose Labs, está tomando medidas técnicas e legais para impedir as ações do principal vendedor e criador de contas fraudulentas da Microsoft, um grupo que chamamos de Storm-1152. Estamos observando, tomamos conhecimento e agiremos para proteger nossos clientes.
Fones de ouvido sobre um teclado de laptop aberto, com um fundo verde natural e desfocado visível através de um recorte circular.
Crime cibernético

Microsoft, Amazon e autoridades policiais internacionais se unem para combater a fraude no suporte técnico

Veja como a Microsoft e a Amazon uniram forças pela primeira vez para acabar com as centrais de suporte técnico ilegais na Índia.
Ilustração de um laptop e um smartphone com ícones de tela de bloqueio iguais, cercados por esferas vermelhas flutuantes,
Higiene cibernética

A higiene cibernética básica evita 99% dos ataques

Praticar uma higiene cibernética básica continua sendo a melhor maneira de defender as identidades, os dispositivos, os dados, os aplicativos, a infraestrutura e as redes de uma organização contra 98% de todas as ameaças cibernéticas. Descubra dicas práticas em um guia abrangente.
Três profissionais (uma mulher negra jovem, uma mulher branca de meia-idade e um homem branco mais velho) sentados à mesa, parecendo pensativos
Software crackeado

Por dentro da luta contra os hackers que perturbaram hospitais e colocaram vidas em risco

Conheça os bastidores da operação conjunta entre a Microsoft, a fabricante de software Fortra e a Health-ISAC para interromper servidores Cobalt Strike crackeados e dificultar a operação dos criminosos cibernéticos.
IcComo impedir que criminosos cibernéticos abusem das ferramentas de segurança, ícone em um fundo vermelho
Crime cibernético

Como impedir que criminosos cibernéticos abusem das ferramentas de segurança

Microsoft, Fortra™ e Health Information Sharing and Analysis Center fazem parceria para tomar medidas técnicas e legais para interromper cópias herdadas "crackeadas" do Cobalt Strike, usadas por criminosos cibernéticos para distribuir malware, incluindo ransomware.
Ilustração gráfica mostrando uma esfera amarela brilhante com raios vermelhos apontando para ela, de cima, tudo contra um fundo azul escuro.
DDoS

Abrangente. Rápido. Disruptivo. 520.000 ataques diferentes examinados.

Previna ataques de negação de serviço distribuído (DDoS) com a análise atualizada dos ataques DDoS exclusivos de 2022 e melhores práticas de defesa.
Logotipo com a letra "a" formada por setas e acompanhada pelas letras estilizadas "b" e "c" em um fundo azul escuro.
Busca por ameaças

Conheça o Guia de Fundamentos da Busca de Ameaças

Explore o Guia de Fundamentos da Busca de Ameaças para receber dicas sobre como buscar, identificar e neutralizar ameaças cibernéticas, ajudando a fortalecer a resiliência cibernética.
Proteja-se contra ataques de malware e ransomware como serviço (RaaS)
Ransomware

Três formas de se proteger contra ransomware

A defesa contra ransomwares modernos exige muito mais do que simplesmente implementar medidas de detecção. Conheça as três principais formas de reforçar a segurança da sua rede contra ransomwares hoje mesmo.
Dois profissionais, um homem e uma mulher, trabalhando juntos em um computador em um escritório.
Segurança cibernética

Usando as práticas de segurança cibernética para gerenciar a instabilidade no panorama de ameaças globais

Com o avanço contínuo das ameaças cibernéticas, escolher as medidas certas para proteger sua organização pode ser um desafio. Para manter uma postura de segurança cibernética proativa, adote estas medidas essenciais e mantenha-se à frente de possíveis ameaças.
Um homem careca de camisa azul usando um tablet em um depósito cheio de caixas.
CISO Insider

Edição 1

Navegue pelo cenário atual de ameaças com perspectivas do CISOs, análises e recomendações exclusivas de líderes em segurança.
Uma mulher profissional usando um tablet em um ambiente industrial, com um gráfico de círculo verde sobreposto à direita.
CISO Insider

Edição 2

Nesta edição do CISO Insider, ouvimos os CISOs sobre o que eles estão vendo nas linhas de frente, desde alvos até táticas, e quais medidas estão tomando para ajudar a prevenir e responder a ataques. Também ouvimos como os líderes estão aproveitando XDR e automação para dimensionar sua defesa contra ameaças sofisticadas.
Um homem de casaco bege usando um smartphone em uma rua movimentada, destacado por um círculo amarelo, com pedestres desfocados ao fundo.
CISO Insider

Edição 3

Os CISOs estão compartilhando como as prioridades de segurança estão mudando à medida que as organizações adotam modelos centrados na nuvem e os desafios de trazer todo o seu patrimônio digital junto.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre uma tela de fundo cinza.
Um homem discursando em uma tribuna, de frente para o público com um grande e colorido fundo abstrato projetado na tela
Introdução

Participe dos eventos da Microsoft

Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Uma mulher lendo em um tablet do lado de fora de um prédio.
Fale conosco

Junte-se a comunidade de tecnologia da Microsoft

Mantenha a conexão com mais de 60 mil membros e veja as discussões mais recentes da comunidade sobre segurança, conformidade e identidade.

Siga a Microsoft