Zarejestruj się teraz, aby obejrzeć seminarium internetowe na żądanie poświęcone szczegółowym informacjom zawartym w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.
Poznaj ekspertów
Sztuczna inteligencja
Nowe taktyki oparte na sztucznej inteligencji wykorzystywane przez źródła zagrożeń
Eksperci Centrum analizy zagrożeń Microsoft omawiają rolę sztucznej inteligencji w obszarze cyberzagrożeń. Zauważają przy tym, że państwowe grupy hakerskie wykorzystują AI do działań dezinformacyjnych, natomiast przestępcy do planowania i inżynierii społecznej.
Sztuczna inteligencja
Ochrona przed oszustwami związanymi z zamianą karty SIM i inżynierią społeczną wykorzystującą sztuczną inteligencję
W wywiadzie udzielonym podczas konferencji Black Hat 2024 Sherrod DeGrippo omawia najnowsze trendy dotyczące zagrożeń, w tym rolę sztucznej inteligencji w przyspieszaniu taktyk cyberprzestępczych oraz wskazówki, które pomogą organizacjom być bardziej odpornymi.
Oszustwa online
Poznaj ekspertów śledzących oszustwa grupy Storm-0539 związane z kartami podarunkowymi
Dzięki doświadczeniu w dziedzinach stosunków międzynarodowych, federalnych organów ścigania, bezpieczeństwa i rządu, analitycy od Analizy zagrożeń Microsoft, Alison Ali, Waymon Ho i Emiel Haeghebaert, posiadają szereg unikalnych umiejętności umożliwiających śledzenie grupy Storm-0539, źródła zagrożenia specjalizującego się w kradzieży kart płatniczych i oszustwach związanych z kartami podarunkowymi.
Sztuczna inteligencja
Profil eksperta: Homa Hayatyfar
Homa Hayatyfar, główny kierownik ds. danych i nauk stosowanych, opisuje stosowanie modeli uczenia maszynowego do wzmacniania obrony jako jeden z wielu sposobów, w jaki sztuczna inteligencja zmienia oblicze zabezpieczeń.
Podmiot państwowy
Na linii frontu: Rozszyfrowywanie taktyk i technik stosowanych przez chińskie źródła zagrożenia
Ekspertki z zespołu analizy zagrożeń Microsoft ds. Chin, Sarah Jones i Judy Ng, w rozmowie z Sherrod DeGrippo, dyrektorką ds. strategii analizy zagrożeń, przedstawiają aktualne uwarunkowania geopolityczne i dzielą się swoimi obserwacjami i radami na temat współczesnych możliwości kariery w branży cyberbezpieczeństwa.
Łańcuch dostaw
Ekspert branży dzieli się uwagami na temat zabezpieczeń w branży produkcyjnej
Ekspertka branży, Myrna Soto, rozbija stan cyberbezpieczeństwa na obszary branży produkcyjnej, dyskusji na temat pojawiających się w tym sektorze zagrożeń i możliwości, przyszłych zmian legislacyjnych i najlepszych rozwiązań pomagających wzmocnić środki ochrony.
Podmiot państwowy
Umiejscowienie analizy zagrożeń w kontekście geopolitycznym
Specjalistka ds. analizy zagrożeń Fanta Orr wyjaśnia, jak analiza zagrożeń pozwala znaleźć przyczyny stojące za aktami cyberzagrożeń i pomaga lepiej chronić klientów, którzy mogą stanowić wrażliwe cele.
Źródło zagrożenia
Profil eksperta: Justin Turner
Główny kierownik grupy w dziale badań rozwiązań zabezpieczających firmy Microsoft, Justin Turner, opisuje trzy nieustające wyzwania, które obserwował w ciągu swojej kariery w obszarze cyberbezpieczeństwa: zarządzanie konfiguracją, poprawianie i widoczność urządzeń.
Uwierzytelnianie wieloskładnikowe
Profil eksperta: Dustin Duran
Ekspert ds. analizy zagrożeń Dustin Duran wyjaśnia, w jaki sposób jego zespół przyjmuje sposób myślenia źródeł zagrożeń, aby lepiej zrozumieć swoich przeciwników oraz zapewnić bezpieczeństwo organizacjom klientów i centrom zabezpieczeń.
Źródło zagrożenia
Szczegółowe informacje od Simeona Kakpovi, eksperta w zakresie irańskich źródeł zagrożeń
Starszy analityk ds. analizy zagrożeń, Simeon Kakpovi, mówi o szkoleniu następnego pokolenia cyberobrońców i przezwyciężaniu wyjątkowej nieustępliwości irańskich źródeł zagrożeń.
IoT/OT
Analiza zagrożeń, kierownik. ds badań nad zabezpieczeniami infrastruktury IoT/OT, David Atch
Bohaterem najnowszego profilu eksperta jest David Atch, dyrektor badań nad zabezpieczeniami infrastruktury IoT/OT w firmie Microsoft, z którym rozmawiamy o rosnących zagrożeniach dla bezpieczeństwa łączności platformy IoT i technologii OT.
Inżynieria społeczna
Dowiedz się, jak cyberprzestępcy używają taktyk takich jak inżynieria społeczna do przeprowadzania ataków
Matt Lundy z jednostki firmy Microsoft ds. cyberprzestępczości (Digital Crimes Unit, DCU) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup, naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.
Oprogramowanie wymuszające okup
Ekspertka ds. analizy zagrożeń, Emily Hacker
Analityczka zagrożeń Emily Hacker opowiada, jak jej zespół dotrzymuje kroku zmianom zachodzącym w krajobrazie oprogramowania wymuszającego okup jako usługi, i omawia środki podejmowane w celu wyłapywania źródeł zagrożeń zanim nastąpi wymuszenie.
Oprogramowanie wymuszające okup
Za kulisami z ekspertem ds. cyberprzestępczości i zwalczania oprogramowania ransomware Nickiem Carrem
Nick Carr, kierownik zespołu ds. analizy cyberprzestępczości w Centrum analizy zagrożeń Microsoft, omawia trendy w oprogramowaniu ransomware, wyjaśnia działania firmy Microsoft w zakresie ochrony klientów przed tym oprogramowaniem i nakreśla działania, które mogą podejmować organizacje dotknięte atakiem z jego udziałem.
Źródło zagrożenia
Profil eksperta: Steve Ginty — za kulisami z ekspertem ds. analizy zagrożeń firmy Microsoft
Steve Ginty, dyrektor ds. analizy cyberzagrożeń w firmie Microsoft, mówi o tym, jak ważna jest znajomość zewnętrznego obszaru podatnego na ataki, dzieli się wskazówkami dotyczącymi skutecznej gotowości w zakresie zabezpieczeń oraz wskazuje najważniejsze kroki, które można podjąć w ramach ochrony przed źródłami zagrożeń online.
Uwierzytelnianie wieloskładnikowe
Analiza ekspertów z Centrum zabezpieczeń firmy Microsoft (MSRC)
Spędź chwilę za kulisami z Russem McRee z Centrum zabezpieczeń firmy Microsoft, który dzieli się swoimi przemyśleniami na temat stanu współczesnych zabezpieczeń.
Tożsamość
Christopher Glyer: główny specjalista ds. analizy zagrożeń, Centrum analizy zagrożeń Microsoft
Jako główny specjalista ds. analizy zagrożeń skupiający się na oprogramowaniu ransomware w Centrum analizy zagrożeń Microsoft (MSTIC) Christopher Glyer należy do zespołu, który bada, w jaki sposób zaawansowane źródła zagrożeń uzyskują dostęp do systemów i wykorzystują ich luki.
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Dołącz do społeczności technicznej firmy Microsoft
Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.
Obserwuj rozwiązania zabezpieczające firmy Microsoft