Trace Id is missing

Framväxande hot

10 viktiga insiktsfulla texter mot en marinblå bakgrund
Microsofts rapport om digitalt försvar

10 viktiga insikter från Microsofts rapport om digitalt försvar 2023

Läs de senaste insikterna om hotlandskapet i Microsofts rapport om digitalt försvar, som presenterar allt från de allt mer sofistikerade hoten från nationalstatliga aktörer till vikten av samarbeten för att bygga upp cybermotstånd. Dessutom beskrivs de möjligheter och utmaningar vi alla står inför
Ett fingeravtryck och ögonskanning mot en blå bakgrund
Nationell statsaktör

7 framväxande trender inom hybridkrigföring i Rysslands cyberkrig

Vad kan vi förvänta oss under det andra året av Rysslands hybridkrig i Ukraina.
En suddig bild av ett hexagonmönster
Hotaktör

Cadet Blizzard framträder som en ny rysk hotaktör

Microsoft tillskriver en distinkt rysk statsfinansierad hotaktör, som spåras som Cadet Blizzard, flera kampanjer, däribland den destruktiva WhisperGate-attacken, sabotage av ukrainska webbsidor och hacka-och-läcka-fronten Free Civilian.
Två personer promenerar framför en vit byggnad
LOTL (Living-Off-the-Land)

Volt Typhoon attackerar kritisk amerikansk infrastruktur med hjälp av LOTL-tekniker (Living-Off-the-Land)

Den kinesiska statsfinansierade hotaktören Volt Typhoon har visat sig använda dolda tekniker för att infiltrera kritisk amerikansk infrastruktur, bedriva spionage och uppehålla sig i komprometterade miljöer.
Röda cirklar på en gul yta
Attackyta

Den moderna attackytans uppbyggnad

Organisationer måste utveckla en heltäckande säkerhetsstatus om de ska kunna hantera en alltmer komplex attackyta. Den här rapporten innehåller sex viktiga attackytor så att du kan se hur rätt hotinformation kan ge försvararna en fördel.
En blå sköld med ett vitt hänglås
AI

Säkerheten är aldrig bättre än din hotinformation

Ytterligare förstärkningar har tillkommit. John Lambert, hotinformationschef, förklarar hur AI stärker hotinformationscommunityn.
En blå bakgrund med vita, gula och gröna linjer som tillsammans formar en pil
Hotaktör

MagicWeb-exploateringen: Lösa en av NOBELIUM:s mest nydanande attacker

Få en inblick i hur Microsoft Threat Intelligence undersökte denna attack av aldrig tidigare skådat slag. Lär dig mer om attackflödet, granska svarsdetaljer i realtid och undvik liknande attacker genom att förbereda dig med strategier.
Ett nätverk av ljus och prickar
Nationell statsaktör

Iran ansvarigt för attacker mot Charlie Hebdo

En iransk nationell statsaktör som Microsoft kallar NEPTUNIUM tillskrivs en nyligen utförd påverkansoperation mot den franska tidskriften Charlie Hebdo.
En datorskärm med röda och vita utropstecken
DDoS

DDoS-försvar under semestersäsong: Säkerhetsguide

Ta reda på varför distribuerade överbelastningsattacker (DDoS) väller fram under perioden mellan Black Friday och nyår, och se vad du kan göra för att skydda din organisation New Year.
En sköld med mynt och en vind
DDoS

Skydda dig mot överbelastningsattacker i semestertider

Det är för säsong för DDoS-attacker. Se vad som driver kriminella till att öka sina överbelastningsattacker (DDoS) under semestertider och lär dig vad du kan göra för att skydda din organisation.
En datorskärm med ikoner och en telefon
IT/IoT

Ökande cyberhot som en följd av den ökande IoT/OT-anslutningen

I vår senaste rapport belyser vi hur den ökande IoT/OT-anslutningen leder till större och allvarligare sårbarheter som de organiserade cyberhotsaktörerna kan utnyttja.
En närbild av ett blått och vitt papper
Cyberpåverkansoperationer

Propaganda i den digitala tidsåldern: Så här urholkar cyberpåverkansoperationer förtroendet

Undersök världen av cyberpåverkansoperationer, där nationalstater distribuerar propaganda utformad för att undergräva den pålitliga information som demokratin behöver för sin överlevnad och för att frodas.
En klocka med en röd cirkel
Cyberbrott

Cyberhotminut: Skalan och omfattningen av global cyberkriminalitet på 60 sekunder

Under en cyberattack är varje sekund viktig. Vi har sammanställt ett års cybersäkerhetsforskning till 60 sekunder för att illustrera omfattningen av global cyberbrottslighet.  
En person tittar på datorskärmar
Utpressningstrojaner

Skydda din organisation från utpressningstrojaner

Få en glimt av de kriminella aktörer som verkar inom den underjordiska utpressningstrojansekonomin. Vi hjälper dig att förstå motiven och mekaniken bakom angreppen med utpressningstrojaner och informerar dig om bästa praxis för skydd, säkerhetskopiering och återställning.
Röda och vita pilar mot en grå bakgrund
Utpressningstrojaner

Utpressningstrojaner som en tjänst: Den industriella cyberkriminalitetens nya ansikte

Den senaste affärsmodellen inom cyberbrottslighet, människostyrda attacker, uppmuntrar kriminella med olika förmågor.
En skärmbild av ett videospel
Attackyta

Den externa attackytans uppbyggnad

Cybersäkerhetsvärlden blir alltmer komplex i takt med att allt fler organisationer flyttar ut i molnet och övergår till decentraliserat arbete. Idag omspänner den externa attackytan flera moln, komplexa digitala försörjningskedjor och enorma ekosystem från tredje part.
Abstrakt grafik med koncentriska cirklar i grönt, gult och vitt mot en grå bakgrund.
En kvinna läser en bok i en lädersoffa i ett mysigt vardagsrum.
Kom igång

Delta i Microsoft-evenemang

Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
En kvinna står utanför en byggnad och läser på en surfplatta.
Berätta för oss

Gå med i Microsofts teknikcommunity

Håll kontakten med över 60 medlemmar och visa de senaste diskussionerna om säkerhet, regelefterlevnad och identitet.

Följ Microsoft