McAfee is the device-to-cloud cybersecurity company. Inspired by the power of working together, McAfee creates business and consumer solutions that make our world a safer place. Take a look at our latest blogs.

McAfee Blog Feed

More from McAfee

Mobile and IoT Security

Connect With Confidence: Benefits of Using a Personal VPN 

Protect your digital life  The recent surge in work from home is likely accompanied by a corresponding increase in corporate VPN (virtual private network) usage. More and more employees who would typically be connected at the office are using these protected networks to access confidential documents and sites. To some, these corporate VPNs are simply a tunnel into their work lives. But what about the benefits of ...

Consumer

Stay Ahead of Misinformation – 5 Ways to Combat Fake News

Stay ahead of misinformation – 5 ways to combat fake news   Finding information in this increasingly digital world has never been easier. Our mobile phones dictate top headlines before we even get out of bed, and even our routers can perform complex searches via voice. We see the impact of this easy access on both our consumption and the sharing of information. Just as it’s easy for us to perform a quick search and send the relevant results to our social ...

Consumer

Online shopping scams – 7 ways to fight them 

 Be wary of online shopping scams – 7 ways to fight them    While some of us may be quite skilled at finding miscellaneous gadgets and great deals on apparel online, relying on e–commerce platforms for all of our basic household needs is a new challenge. Many of us preferred to shop at brick and mortar retail for certain purchases such as groceries or pharmaceuticals. Now that we’ve ...

Português

Golpes em compras on-line – 7 formas de combatê-los

Cuidado com golpes em compras on-line – 7 formas de combatê-los Alguns de nós somos muito bons em encontrar dispositivos variados e ótimas ofertas de roupas on-line, mas depender de plataformas de comércio eletrônico para todas as nossas necessidades básicas do lar é um novo desafio. Muitos de nós preferíamos ...

Français

Qu’est-ce que la confidentialité des données et comme puis-je la protéger ?

Qu’est-ce que la confidentialité des données et comme puis-je la protéger ? Il est important de garder certaines informations pour soi. Si un inconnu vous demande votre prénom, il est probable que vous le lui révéliez. Mais si un inconnu vous demande votre numéro de compte, il y a peu ...

Français

Comment les pirates informatiques piratent-ils les téléphones?

Il est devenu courant et rationnel de craindre que son téléphone soit piraté. Effectivement, il est désormais possible de pirater n’importe quel téléphone. Avec les progrès de la technologie, n’importe qui a accès à la connaissance et aux informations. La compréhension de la technologie étant plus accessible, les pirates informatiques ...

Español

¿Qué es la privacidad de datos y cómo se puede proteger?

¿Qué es la privacidad de datos y cómo se puede proteger? Hay cierta información que es importante mantener en secreto. Si una persona desconocida le pregunta cómo se llama, es probable que se lo diga. Ahora bien, si una persona desconocida le pide que le dé el número de su ...

Français

Qu’est-ce que la confidentialité des données

Qu’est-ce que la confidentialité des données et comment puis-je la protéger? Il existe des renseignements qu’il est important de garder pour soi. Si un inconnu vous demande votre prénom, vous pouvez le lui dire. Mais s’il vous demande votre numéro de compte bancaire, il est peu probable que vous le ...

Français

Comment protéger votre téléphone contre les pirates

Comment les pirates informatiques procèdent-ils pour pirater nos téléphones et comment les en empêcher? La crainte de voir son téléphone piraté est devenue courante et justifiée. La triste vérité est qu’il est maintenant possible de pirater n’importe quel téléphone. Grâce aux progrès de la technologie qui, avec la découverte de ...

Español

¿Cómo funciona la suplantación de identidad telefónica?

¿Cómo funciona la suplantación de identidad telefónica? La suplantación de identidad telefónica se produce cuando la persona que llama envía información falsa deliberadamente para alterar el identificador de llamadas. La mayoría de las suplantaciones de identidad se realizan mediante un servicio VoIP (voz sobre IP) o un teléfono que utiliza ...

Subscribe to McAfee Securing Tomorrow Blogs