Trace Id is missing
Uma pessoa a escrever num portátil.
Cibercrime

Websites de fornecedores cibercriminosos com sede no Egito confiscados

A Unidade de Crimes Digitais da Microsoft, em parceria com Projetos da LF (Linux Foundation), confiscou 240 sites de phishing, interrompendo uma operação cibercriminosa que visava muitos setores, incluindo instituições financeiras. Esta ação interrompe a cadeia de fornecimento de cibercrime e ajuda a proteger os utilizadores contra ameaças a jusante, incluindo fraude financeira, roubo de dados e ransomware.
Um portátil, uma mochila azul com um botão amarelo e um saco escolar com outros materiais.
Cyber signals

Educação ameaçada

Estude os desafios de cibersegurança que o setor da educação enfrenta. Descubra por que razão a educação se tornou o terceiro setor mais visado por ciberataques e saiba o que os profissionais de TI e de segurança no setor da educação podem fazer para ajudar a criar ambientes mais seguros.
Uma pessoa com cabelo comprido
Conheça os especialistas

Perfil de Especialista: Homa Hayatyfar

Homa Hayatyfar, Gestora Principal de Dados e Ciência Aplicada, descreve a utilização de modelos de machine learning para reforçar as defesas, apenas uma das muitas formas de como a IA está a mudar a face da segurança.
Uma silhueta de uma pessoa com um telemóvel
Ameaças emergentes

Tirar partido da economia de confiança: fraude de engenharia social

Explore um panorama digital em evolução onde a confiança é ao mesmo tempo uma mais-valia e uma vulnerabilidade. Descubra as táticas de fraude de engenharia social que os ciberatacantes mais utilizam e consulte estratégias que podem ajudar a identificar e derrotar ameaças de engenharia social concebidas para manipular a natureza humana.
Uma pessoa sentada num pufe com um computador e um portátil
Relatórios de informações

Ameaças digitais provenientes da Ásia Leste aumentam em termos de amplitude e eficácia

Explore as tendências emergentes no cenário de ameaças em evolução da Ásia Leste, onde a China conduz operações cibernéticas e de influência (IO) generalizadas, enquanto atores de ciberameaças norte-coreanos demonstram uma sofisticação crescente.
Um computador e um telemóvel numa mesa
Ciberdefesa prática

Uma higiene cibernética básica evita 99% dos ataques

A higiene cibernética básica continua a ser a melhor forma de defender as identidades, os dispositivos, os dados, as aplicações, a infraestruturas e as redes de uma organização contra 99% de todas as ciberameaças. Descubra sugestões práticas num guia abrangente.
Plano aproximado de um smartphone
Ameaças emergentes

Esmiuçar o comprometimento de e-mail empresarial

O especialista em crimes digitais, Matt Lundy, fornece exemplos de comprometimento de e-mail empresarial, explicando uma das formas mais comuns e dispendiosas de ciberataque.
Uma captura de ecrã de um jogo
Relatórios de informações

Mudança de táticas alimenta aumento do comprometimento de e-mail empresarial

O comprometimento de e-mail empresarial (BEC) está a crescer agora que os cibercriminosos podem ocultar a origem dos seus ataques para serem ainda mais malvados. Saiba mais sobre o CaaS e como ajudar a proteger a sua organização.
Uma pessoa de fato
Conheça os especialistas

Informações do especialista em atores de ameaças iranianos Simeon Kakpovi

O analista sénior de informações sobre ameaças, Simeon Kakpovi, fala sobre a formação da próxima geração de ciberdefensores e sobre como superar a tenacidade dos atores de ameaças iranianos.
Um círculo vermelho numa superfície amarela
Ameaças emergentes

Anatomia de uma superfície de ataque moderna

Gerir uma superfície de ataque moderna requer as informações sobre ameaças certas. Este relatório pode ajudar a inclinar o terreno de jogo a favor dos defensores de cibersegurança
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre um fundo cinzento.
Introdução

Participe em eventos da Microsoft

Expanda os seus conhecimentos, aprenda novas competências e crie uma comunidade com os eventos e oportunidades de aprendizagem da Microsoft.
Uma mulher a ler num tablet enquanto está de pé no exterior de um edifício.
Contacte-nos

Adira à comunidade tecnológica da Microsoft

Mantenha-se ligado a mais de 60 mil membros e veja as últimas discussões da comunidade sobre segurança, conformidade e identidade.

Siga o Microsoft Security