Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

الدفاع الإلكتروني العملي

نظرة عن كثب لدوائر متنوعة الألوان مع أيقونات.
الجريمة الإلكترونية

إجراء شديد الصرامة ضد الاحتيال: إيقاف Storm-1152

لنتذكر إجراء الإنفاذ على Storm-1152، جهد من فرق متعدد يجمع التحليل الذكي للمخاطر والإجراء القانوني والشراكة في المجال لإيقاف موفر رئيسي للجرائم الإلكترونية كخدمة المسؤول عن أكثر من 750 مليون حساب Microsoft احتيالي.
كتابة بخط اليد على لوحة المفاتيح لشخص ما مع تراكب واجهة تسجيل دخول رقمية شبه شفافة تعرض حقلي اسم مستخدم وكلمة مرور.
الجريمة الإلكترونية

إيقاف خدمات بوابة الجرائم الإلكترونية

تتخذ Microsoft، بدعم من التحليل الذكي للمخاطر من Arkose Labs، إجراءات فنية وقانونية لتعطيل البائع الأول ومنشئ حسابات Microsoft الاحتيالية، وهي مجموعة نطلق عليها اسم Storm-1152. نراقب ونلاحظ وسنعمل على حماية عملائنا.
صورة لسماعات رأس موضوعة على لوحة مفاتيح كمبيوتر محمول مفتوحة، مع خلفية طبيعية خضراء غير واضحة يمكن رؤيتها من خلال فتحة مستديرة.
الجريمة الإلكترونية

تعاونت Microsoft وAmazon وجهات إنفاذ القانون الدولية لمكافحة الاحتيال في مجال الدعم الفني

شاهد كيف تضافرت جهود Microsoft وAmazon لأول مرة على الإطلاق لإزالة مراكز اتصال الدعم الفني غير القانونية في جميع أنحاء الهند.
رسم توضيحي لجهاز كمبيوتر محمول وهاتف ذكي بأيقونات شاشة قفل متطابقة محاطين بكرات حمراء عائمة،
سلامة الأمن الإلكتروني

سلامة الأمن الإلكتروني الأساسية تمنع 99% من الهجمات

تظل سلامة الأمن الإلكتروني الأساسية هي أفضل طريقة للدفاع عن هويات المؤسسة وأجهزتها وبياناتها وتطبيقاتها وبنيتها التحتية وشبكاتها ضد 98% من جميع المخاطر عبر الإنترنت. اكتشف النصائح العملية في الدليل الشامل.
ثلاثة محترفين - سيدة شابة ببشرة داكنة وسيدة في منتصف العمر ببشرة فاتحة ورجل أكبر سناً ببشرة فاتحة يجلسون على طاولة يظهر عليهم التفكير
برامج متصدعة

مكافحة المتسللين داخل المستشفيات الذين عطلوا المستشفيات وعرضوا الأرواح للخطر

انتقل إلى ما وراء الكواليس في عملية مشتركة بين Microsoft وشركة تصنيع البرمجيات Fortra وHealth-ISAC لتعطيل خوادم Cobalt Strike المتصدعة وجعل عمل المجرمين الإلكترونيين أكثر صعوبة.
إيقاف Ic لمجرمي الإنترنت من إساءة استخدام أيقونة أدوات الأمان على خلفية حمراء
الجريمة الإلكترونية

إيقاف المجرمين الإلكترونيين من إساءة استخدام الأدوات الأمنية

تتعاون Microsoft وFortra™ ومركز تحليل المعلومات الصحية وتبادلها لاتخاذ إجراءات فنية وقانونية لتعطيل النسخ القديمة "المتصدعة" من Cobalt Strike، التي يستخدمها مجرمو الإنترنت لتوزيع البرامج الضارة، بما في ذلك برامج الفدية الضارة.
رسم توضيحي يظهر كرة صفراء متوهجة مع أشعة حمراء تشير إليها من الأعلى خلفية بلون أزرق داكن.
الهجوم الموزع لحجب الخدمة

واسعة الانتشار. سريعة. منتشرة. نجح فحص 520.000 هجمة فريدة.

يمكنك التصدي بشكل استباقي للهجمات الموزعة لحجب الخدمة من خلال الاستعانة بالتحليلات الحديثة للهجمات الموزعة لحجب الخدمة من عام 2022، وكذلك اتباع أفضل ممارسات الحماية.
شعار يعرض حرف "a" مصمم بأسهم ومصحوب بحرفي "b" و"c" منمقين على خلفية بلون أزرق داكن.
تتبع المخاطر

تعرّف على أبجديات تتبع التهديدات

استكشف دليل أبجديات البحث عن المخاطر للحصول على نصائح حول كيفية تعقب التهديدات الإلكترونية وتحديدها والتخفيف من حدتها للمساعدة في أن يصبح أكثر مرونة عبر الإنترنت.
حماية نفسك من برامج الفدية الضارة كخدمة (RaaS) وهجمات البرامج الضارة
برامج الفدية الضارة

ثلاث طرق لحماية نفسك من برامج الفدية الضارة

يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف أفضل ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة اليوم.
محترفان، رجل وسيدة، يتعاونان في العمل على جهاز كمبيوتر في بيئة مكتبية.
الأمان عبر الإنترنت

استخدام الأمان عبر الإنترنت للمساعدة في إدارة التغيرات التي تحدث في مشهد المخاطر العالمية

مع تطور المخاطر عبر الإنترنت، قد يكون من الصعب تحديد أولويات الخطوات الصحيحة التي يجب اتخاذها للحفاظ على أمان مؤسستك. لكي تظل استباقيًا في جهود الأمن الإلكتروني، اتبع هذه الخطوات الأساسية للمساعدة في البقاء في مواجهة التهديدات المحتملة.
رجل أصلع يرتدي قميصاً أزرق يستخدم جهازاً لوحياً في مستودع محاط بالصناديق.
بودكاست CISO Insider

العدد 1

يمكنك التنقل في مشهد المخاطر الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
صورة لامرأة محترفة تستخدم جهازاً لوحياً في بيئة صناعية مع رسم تخطيطي لدائرة خضراء على اليمين.
بودكاست CISO Insider

العدد 2

في هذا العدد من CISO Insider، نسمع من CISOs حول ما يرونه في الخطوط الأمامية - من الأهداف إلى التكتيكات - وما هي الخطوات التي يتخذونها للمساعدة في منع الهجمات والرد عليها. نسمع أيضاً كيف يستفيد القادة من الكشف والاستجابة الموسعة والأتمتة لتوسيع نطاق دفاعهم ضد المخاطر المعقدة.
رجل يرتدي معطفاً بيج يستخدم هاتفاً ذكياً في شارع مزدحم، مميز بدائرة صفراء وبجواره مشاه مبهمين في الخلفية.
بودكاست CISO Insider

العدد 3

تتشارك مراكز CISO في الأولويات الأمنية المتغيرة مع تحول مؤسساتهم إلى النماذج التي تركز على السحابة والتحديات المحيطة بجلب عقاراتهم الرقمية بالكامل طوال الرحلة.
رسم تجريدي لدوائر متحدة المركز باللون الأخضر والأصفر والأبيض على خلفية رمادية.
صورة لرجل يلقي خطاباً على منصة مؤتمر، ويواجه جمهوراً بخلفية تجريدية كبيرة وملونة معروضة على الشاشة
بدء الاستخدام

الانضمام إلى Microsoft events

يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
صورة لامرأة تقرأ من جهاز لوحي خلال وقوفها خارج المبنى.
تحدث معنا

انضم إلى مجتمع Microsoft التقني

ابقِ على اتصال مع أكثر من 60 ألف عضو وشاهد أحدث مناقشات المجتمع حول الأمان والامتثال والهوية.

متابعة الأمان من Microsoft