This is the Trace Id: 6cc6ab74f6d77450ad72feb35892870e
تخطي إلى المحتوى الرئيسي
Security Insider

الدفاع الإلكتروني العملي

صورة لامرأة تستخدم شاشة لمس.
الذكاء الاصطناعي

دليل Microsoft لتأمين المؤسسات التي تعمل بالذكاء الاصطناعي: بدء الاستخدام

الدليل الأول في سلسلة جديدة من الأدلة التي تستكشف المخاطر المحتملة لتطبيقات الذكاء الاصطناعي - تسرب البيانات والمخاطر الناشئة وتحديات الامتثال - إلى جانب المخاطر الفريدة للذكاء الاصطناعي العامل. احصل على نصائح عملية عن بناء أساس آمن للذكاء الاصطناعي باتباع نهج تدريجي.
صورة لنساء يمشين في الردهة.
الذكاء الاصطناعي

رئيس أمان المعلومات المدعوم بالذكاء الاصطناعي: تمكين استراتيجية أفضل من خلال رؤى التحليل الذكي للمخاطر

هناك ثلاث فوائد رئيسية تنتظر رؤساء أمان المعلومات الذين يعتمدون استخدام الذكاء الاصطناعي التوليدي للأمان: نتائج تحليلات للمخاطر محسنة واستجابات للمخاطر مسرّعة وعملية اتخاذ قرارات استراتيجية مدعمة. تعلّم من ثلاثة سيناريوهات نموذجية، واكتشف لماذا يعتبر 85% من رؤساء أمان المعلومات الذكاء الاصطناعي عامل حرج للأمان. 
شخص يكتب على لوحة مفاتيح.
الجريمة الإلكترونية

مصادرة مواقع إلكترونية تابعة لموردين متخصصين في الجرائم الإلكترونية في مصر

تمكنت وحدة الجرائم الرقمية في شركة Microsoft، بالشراكة مع مشاريع LF (Linux Foundation)، من ضبط 240 موقع تصيد، ما أدى إلى تعطيل عملية إجرامية إلكترونية تستهدف العديد من القطاعات، بما في ذلك المؤسسات المالية. يعمل هذا الإجراء على تعطيل سلسلة توريد الجرائم الإلكترونية ويساعد في حماية المستخدمين من المخاطر اللاحقة، بما في ذلك الاحتيال المالي وسرقة البيانات وبرامج الفدية.
نظرة عن كثب لدوائر متنوعة الألوان مع أيقونات.
الجريمة الإلكترونية

إجراء شديد الصرامة ضد الاحتيال: إيقاف Storm-1152

لنتذكر إجراء الإنفاذ على Storm-1152، جهد من فرق متعدد يجمع التحليل الذكي للمخاطر والإجراء القانوني والشراكة في المجال لإيقاف موفر رئيسي للجرائم الإلكترونية كخدمة المسؤول عن أكثر من 750 مليون حساب Microsoft احتيالي.
كتابة بخط اليد على لوحة المفاتيح لشخص ما مع تراكب واجهة تسجيل دخول رقمية شبه شفافة تعرض حقلي اسم مستخدم وكلمة مرور.
الجريمة الإلكترونية

تعطيل خدمات بوابة الجرائم الإلكترونية

تتخذ Microsoft، بدعم من التحليل الذكي للمخاطر من Arkose Labs، إجراءات فنية وقانونية لتعطيل البائع الأول ومنشئ حسابات Microsoft الاحتيالية، وهي مجموعة نطلق عليها اسم Storm-1152. نراقب ونلاحظ وسنعمل على حماية عملائنا.
صورة لسماعات رأس موضوعة على لوحة مفاتيح كمبيوتر محمول مفتوحة، مع خلفية طبيعية خضراء غير واضحة يمكن رؤيتها من خلال فتحة مستديرة.
الجريمة الإلكترونية

تعاونت Microsoft وAmazon وجهات إنفاذ القانون الدولية لمكافحة الاحتيال في مجال الدعم الفني

شاهد كيف تضافرت جهود Microsoft وAmazon لأول مرة على الإطلاق لإزالة مراكز اتصال الدعم الفني غير القانونية في جميع أنحاء الهند.
رسم توضيحي لجهاز كمبيوتر محمول وهاتف ذكي بأيقونات شاشة قفل متطابقة محاطين بكرات حمراء عائمة،
سلامة الأمن الإلكتروني

النظافة الإلكترونية الأساسية التي تمنع 99% من الهجمات

تظل سلامة الأمن الإلكتروني الأساسية هي أفضل طريقة للدفاع عن هويات المؤسسة وأجهزتها وبياناتها وتطبيقاتها وبنيتها التحتية وشبكاتها ضد 98% من جميع المخاطر عبر الإنترنت. اكتشف النصائح العملية في الدليل الشامل.
ثلاثة محترفين - سيدة شابة ببشرة داكنة وسيدة في منتصف العمر ببشرة فاتحة ورجل أكبر سناً ببشرة فاتحة يجلسون على طاولة يظهر عليهم التفكير
برامج متصدعة

مكافحة المتسللين داخل المستشفيات الذين عطلوا المستشفيات وعرضوا الأرواح للخطر

انتقل إلى ما وراء الكواليس في عملية مشتركة بين Microsoft وشركة تصنيع البرمجيات Fortra وHealth-ISAC لتعطيل خوادم Cobalt Strike المتصدعة وجعل عمل المجرمين الإلكترونيين أكثر صعوبة.
إيقاف لمجرمي الإنترنت من إساءة استخدام أيقونة أدوات الأمان على خلفية حمراء
الجريمة الإلكترونية

إيقاف المجرمين الإلكترونيين من إساءة استخدام الأدوات الأمنية

تتعاون Microsoft وFortra™ ومركز تحليل المعلومات الصحية وتبادلها لاتخاذ إجراءات فنية وقانونية لتعطيل النسخ القديمة "المتصدعة" من Cobalt Strike، التي يستخدمها مجرمو الإنترنت لتوزيع البرامج الضارة، بما في ذلك برامج الفدية الضارة.
رسم توضيحي يظهر كرة صفراء متوهجة مع أشعة حمراء تشير إليها من الأعلى خلفية بلون أزرق داكن.
الهجوم الموزع لحجب الخدمة

واسعة الانتشار. سريعة. منتشرة. نجح فحص 520.000 هجمة فريدة.

يمكنك التصدي بشكل استباقي للهجمات الموزعة لحجب الخدمة من خلال الاستعانة بالتحليلات الحديثة للهجمات الموزعة لحجب الخدمة من عام 2022، وكذلك اتباع أفضل ممارسات الحماية.
شعار يعرض حرف "a" مصمم بأسهم ومصحوب بحرفي "b" و"c" منمقين على خلفية بلون أزرق داكن.
تتبع المخاطر

تعرّف على أبجديات تتبع التهديدات

استكشف دليل أبجديات البحث عن المخاطر للحصول على نصائح حول كيفية تعقب التهديدات الإلكترونية وتحديدها والتخفيف من حدتها للمساعدة في أن يصبح أكثر مرونة عبر الإنترنت.
حماية نفسك من برامج الفدية الضارة كخدمة (RaaS) وهجمات البرامج الضارة
برامج الفدية الضارة

ثلاث طرق لحماية نفسك من برامج الفدية الضارة

يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف أفضل ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة اليوم.
محترفان، رجل وسيدة، يتعاونان في العمل على جهاز كمبيوتر في بيئة مكتبية.
الأمان عبر الإنترنت

استخدام الأمان عبر الإنترنت للمساعدة في إدارة التغيرات التي تحدث في مشهد المخاطر العالمية

مع تطور المخاطر عبر الإنترنت، قد يكون من الصعب تحديد أولويات الخطوات الصحيحة التي يجب اتخاذها للحفاظ على أمان مؤسستك. لكي تظل استباقيًا في جهود الأمن الإلكتروني، اتبع هذه الخطوات الأساسية للمساعدة في البقاء في مواجهة التهديدات المحتملة.
رجل أصلع يرتدي قميصاً أزرق يستخدم جهازاً لوحياً في مستودع محاط بالصناديق.
بودكاست CISO Insider

العدد 1

يمكنك التنقل في مشهد المخاطر الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
صورة لسيدة محترفة تستخدم جهازاً لوحياً في بيئة صناعية مع تراكب رسم تخطيطي لدائرة خضراء على اليسار.
بودكاست CISO Insider

العدد 2

في هذا العدد من CISO Insider، نسمع من CISOs حول ما يرونه في الخطوط الأمامية - من الأهداف إلى التكتيكات - وما هي الخطوات التي يتخذونها للمساعدة في منع الهجمات والرد عليها. نسمع أيضاً كيف يستفيد القادة من الكشف والاستجابة الموسعة والأتمتة لتوسيع نطاق دفاعهم ضد المخاطر المعقدة.
رجل يرتدي معطفاً بيج يستخدم هاتفاً ذكياً في شارع مزدحم، مميز بدائرة صفراء وبجواره مشاه مبهمين في الخلفية.
بودكاست CISO Insider

العدد 3

تتشارك مراكز CISO في الأولويات الأمنية المتغيرة مع تحول مؤسساتهم إلى النماذج التي تركز على السحابة والتحديات المحيطة بجلب عقاراتهم الرقمية بالكامل طوال الرحلة.
رسم تجريدي لدوائر متحدة المركز باللون الأخضر والأصفر والأبيض على خلفية رمادية.
صورة لرجل يلقي خطاباً على منصة مؤتمر، ويواجه جمهوراً بخلفية تجريدية كبيرة وملونة معروضة على الشاشة
بدء الاستخدام

الانضمام إلى Microsoft events

يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
صورة لامرأة تقرأ من جهاز لوحي خلال وقوفها خارج المبنى.
تحدث معنا

انضم إلى مجتمع Microsoft التقني

ابقِ على اتصال مع أكثر من 60 ألف عضو وشاهد أحدث مناقشات المجتمع حول الأمان والامتثال والهوية.

متابعة الأمان من Microsoft