Consumer Consumer Threat Notices

Don’t Be an April Fool – Protect Your Digital Assets

Be Part of World Back Up Data Day on 31st March There are not many worse feelings that the realisation that a document you’ve worked tirelessly on has vanished! We’ve all been there and it’s not nice at all. Whether you break into a sweat, scream or even say a ...

Português

A segurança da informação está em alerta vermelho

Quando ocorreu o ataque do WannaCry, tive interesse em iniciar uma investigação  para saber a sua origem e como o ataque foi desenvolvido. O que encontrei foi que a exploração usada remonta os vazamentos de informações de um grupo hacker que aconteceram no ano passado e neste ano. Foram cinco ...

Español

La seguridad de la información en alerta roja

Cuando tuvo lugar el ataque de WannaCry, me interesé en iniciar una investigación acerca de su origen y de cómo se desarrolló el ataque. Encontré que la explotación usada remonta a las fugas de información de un grupo hacker que sucedieron el año pasado y este año. Los hackers llevaron ...

Español

¿Cuál nota usted le daría a la postura de seguridad de su empresa?

El mercado de seguridad de la información cambia con velocidad asustadora, constantemente son desarrolladas nuevas amenazas y, consecuentemente, nuevos productos son creados para combatirlas. Muchas veces las empresas hacen inversiones en nuevas herramientas de seguridad sin entender si es realmente aquello que necesitan para estar protegidas. En busca de más ...

Português

Qual nota você daria para a postura de segurança da sua empresa?

O mercado de segurança da informação muda com velocidade assustadora, constantemente são desenvolvidas novas ameaças e, consequentemente, novos produtos são criados para combatê-las. Muitas vezes as empresas fazem investimentos em novas ferramentas de segurança sem entender se é realmente aquilo que precisam para estarem protegidas. Em busca de mais segurança ...

Family Safety

How To Spot A Fake Facebook Account

How do you manage your Facebook friends? Do you keep your list really tight and only include ‘active’ pals? Or do you accept everyone you’ve ever laid eyes on? I’m probably somewhere in between. But… if I have never had a personal conversation with them and ‘eyeballed’ them in the ...

Endpoint Security Security Operations

McAfee – Cybercrime is a firefight! Time for Automation.

Those who have experienced them know how scary their world becomes when a grass fire or forest fire gets out of control. As these fires become more intense, they create their own weather, generating their own winds, making them more difficult to fight and often moving far faster than firefighters ...

Data Security

Who Let the Data Out? Who, Who, Who, Who? (Part 3 of 3)

It feels like the last song of the concert—this is the final blog in our cybersecurity benchmark series! As every good detective starts with information, we’ve been digging into the classic six “w” questions: who, what, when, where, why, and how. To find those answers for security professionals, data was ...

Español

¿Cómo proteger los puntos terminales?

This blog was written by Victor Vásquez Cruz. Sabemos que en ocasiones es difícil entender por qué el área responsable de las tecnologías de la información (TI) insiste tanto a los usuarios de computadoras y dispositivos que deben respetar las reglas y cuidar la seguridad digital, por eso explicaremos los ...

Data Security

How Good Is Your Response to Data Breaches?

Data breaches are commonplace. Every organization that handles sensitive or private data should have a proper capability to respond to an incident. Many companies have a basic set of procedures, while others maintain a mature set of people and processes. A small percentage of organizations over the years have refined their ...

Subscribe to McAfee Securing Tomorrow Blogs