Trace Id is missing
Przejdź do głównej zawartości
Grupa ludzi siedzących przed niebieskim ekranem ze znakiem Microsoft Security.
Sztuczna inteligencja

Nowe taktyki oparte na sztucznej inteligencji wykorzystywane przez źródła zagrożeń

Eksperci Centrum analizy zagrożeń Microsoft omawiają rolę sztucznej inteligencji w obszarze cyberzagrożeń. Zauważają przy tym, że państwowe grupy hakerskie wykorzystują AI do działań dezinformacyjnych, natomiast przestępcy do planowania i inżynierii społecznej.
Mężczyzna i kobieta siedzący przed szklaną półką.
Sztuczna inteligencja

Ochrona przed oszustwami związanymi z zamianą karty SIM i inżynierią społeczną wykorzystującą sztuczną inteligencję

W wywiadzie udzielonym podczas konferencji Black Hat 2024 Sherrod DeGrippo omawia najnowsze trendy dotyczące zagrożeń, w tym rolę sztucznej inteligencji w przyspieszaniu taktyk cyberprzestępczych oraz wskazówki, które pomogą organizacjom być bardziej odpornymi.
Grupa osób pozujących do zdjęcia
Oszustwa online

Poznaj ekspertów śledzących oszustwa grupy Storm-0539 związane z kartami podarunkowymi

Dzięki doświadczeniu w dziedzinach stosunków międzynarodowych, federalnych organów ścigania, bezpieczeństwa i rządu, analitycy od Analizy zagrożeń Microsoft, Alison Ali, Waymon Ho i Emiel Haeghebaert, posiadają szereg unikalnych umiejętności umożliwiających śledzenie grupy Storm-0539, źródła zagrożenia specjalizującego się w kradzieży kart płatniczych i oszustwach związanych z kartami podarunkowymi.
Dziewczyna z długimi włosami
Sztuczna inteligencja

Profil eksperta: Homa Hayatyfar

Homa Hayatyfar, główny kierownik ds. danych i nauk stosowanych, opisuje stosowanie modeli uczenia maszynowego do wzmacniania obrony jako jeden z wielu sposobów, w jaki sztuczna inteligencja zmienia oblicze zabezpieczeń.
Osoba stojąca przed ekranem komputera
Podmiot państwowy

Na linii frontu: Rozszyfrowywanie taktyk i technik stosowanych przez chińskie źródła zagrożenia

Ekspertki z zespołu analizy zagrożeń Microsoft ds. Chin, Sarah Jones i Judy Ng, w rozmowie z Sherrod DeGrippo, dyrektorką ds. strategii analizy zagrożeń, przedstawiają aktualne uwarunkowania geopolityczne i dzielą się swoimi obserwacjami i radami na temat współczesnych możliwości kariery w branży cyberbezpieczeństwa.
Osoba z kręconymi włosami w okularach
Łańcuch dostaw

Ekspert branży dzieli się uwagami na temat zabezpieczeń w branży produkcyjnej

Ekspertka branży, Myrna Soto, rozbija stan cyberbezpieczeństwa na obszary branży produkcyjnej, dyskusji na temat pojawiających się w tym sektorze zagrożeń i możliwości, przyszłych zmian legislacyjnych i najlepszych rozwiązań pomagających wzmocnić środki ochrony.
Osoba uśmiechająca się do zdjęcia
Podmiot państwowy

Umiejscowienie analizy zagrożeń w kontekście geopolitycznym

Specjalistka ds. analizy zagrożeń Fanta Orr wyjaśnia, jak analiza zagrożeń pozwala znaleźć przyczyny stojące za aktami cyberzagrożeń i pomaga lepiej chronić klientów, którzy mogą stanowić wrażliwe cele.
Osoba stojąca przed białą strzałką
Źródło zagrożenia

Profil eksperta: Justin Turner

Główny kierownik grupy w dziale badań rozwiązań zabezpieczających firmy Microsoft, Justin Turner, opisuje trzy nieustające wyzwania, które obserwował w ciągu swojej kariery w obszarze cyberbezpieczeństwa: zarządzanie konfiguracją, poprawianie i widoczność urządzeń.
Osoba z wąsami stojąca przed białą strzałką
Uwierzytelnianie wieloskładnikowe

Profil eksperta: Dustin Duran

Ekspert ds. analizy zagrożeń Dustin Duran wyjaśnia, w jaki sposób jego zespół przyjmuje sposób myślenia źródeł zagrożeń, aby lepiej zrozumieć swoich przeciwników oraz zapewnić bezpieczeństwo organizacjom klientów i centrom zabezpieczeń.
Osoba w garniturze
Źródło zagrożenia

Szczegółowe informacje od Simeona Kakpovi, eksperta w zakresie irańskich źródeł zagrożeń

Starszy analityk ds. analizy zagrożeń, Simeon Kakpovi, mówi o szkoleniu następnego pokolenia cyberobrońców i przezwyciężaniu wyjątkowej nieustępliwości irańskich źródeł zagrożeń.
Osoba w czarnej koszuli
IoT/OT

Analiza zagrożeń, kierownik. ds badań nad zabezpieczeniami infrastruktury IoT/OT, David Atch

Bohaterem najnowszego profilu eksperta jest David Atch, dyrektor badań nad zabezpieczeniami infrastruktury IoT/OT w firmie Microsoft, z którym rozmawiamy o rosnących zagrożeniach dla bezpieczeństwa łączności platformy IoT i technologii OT.
Osoba w krawacie i garniturze
Inżynieria społeczna

Dowiedz się, jak cyberprzestępcy używają taktyk takich jak inżynieria społeczna do przeprowadzania ataków

Matt Lundy z jednostki firmy Microsoft ds. cyber­przestępczości (Digital Crimes Unit, DCU) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup, naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.
Dziewczyna w czarnej koszuli
Oprogramowanie wymuszające okup

Ekspertka ds. analizy zagrożeń, Emily Hacker

Analityczka zagrożeń Emily Hacker opowiada, jak jej zespół dotrzymuje kroku zmianom zachodzącym w krajobrazie oprogramowania wymuszającego okup jako usługi, i omawia środki podejmowane w celu wyłapywania źródeł zagrożeń zanim nastąpi wymuszenie.
Osoba uśmiechająca się do kamery
Oprogramowanie wymuszające okup

Za kulisami z ekspertem ds. cyber­przestępczości i zwalczania oprogramowania ransomware Nickiem Carrem

Nick Carr, kierownik zespołu ds. analizy cyber­przestępczości w Centrum analizy zagrożeń Microsoft, omawia trendy w oprogramowaniu ransomware, wyjaśnia działania firmy Microsoft w zakresie ochrony klientów przed tym oprogramowaniem i nakreśla działania, które mogą podejmować organizacje dotknięte atakiem z jego udziałem.
Uśmiechnięta osoba na czerwono-białym tle
Źródło zagrożenia

Profil eksperta: Steve Ginty — za kulisami z ekspertem ds. analizy zagrożeń firmy Microsoft

Steve Ginty, dyrektor ds. analizy cyberzagrożeń w firmie Microsoft, mówi o tym, jak ważna jest znajomość zewnętrznego obszaru podatnego na ataki, dzieli się wskazówkami dotyczącymi skutecznej gotowości w zakresie zabezpieczeń oraz wskazuje najważniejsze kroki, które można podjąć w ramach ochrony przed źródłami zagrożeń online.
Osoba w okularach ubrana w koszulę w paski
Uwierzytelnianie wieloskładnikowe

Analiza ekspertów z Centrum zabezpieczeń firmy Microsoft (MSRC)

Spędź chwilę za kulisami z Russem McRee z Centrum zabezpieczeń firmy Microsoft, który dzieli się swoimi przemyśleniami na temat stanu współczesnych zabezpieczeń.
Osoba w garniturze
Tożsamość

Christopher Glyer: główny specjalista ds. analizy zagrożeń, Centrum analizy zagrożeń Microsoft

Jako główny specjalista ds. analizy zagrożeń skupiający się na oprogramowaniu ransomware w Centrum analizy zagrożeń Microsoft (MSTIC) Christopher Glyer należy do zespołu, który bada, w jaki sposób zaawansowane źródła zagrożeń uzyskują dostęp do systemów i wykorzystują ich luki.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Kobieta czytająca książkę na skórzanej kanapie w salonie o przytulnym wystroju.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft