O que é o centro de ameaças Threat Center?

O centro de ameaças Threat Center é o hub de informações sobre ameaças cibernéticas e gerenciamento de segurança da McAfee. Nele você vai conhecer as maiores ameaças de segurança cibernética em nosso dashboard do cenário de ameaças, pesquisar o banco de dados de ameaças de segurança conhecidas do McAfee Global Threat Intelligence, ler relatórios avançados de pesquisa sobre ameaças, acessar ferramentas de segurança gratuitas e fornecer feedback sobre ameaças.

Previsões sobre ameaças em 2020

Leia nossa opinião sobre ransomware, deepfakes, nuvem e outras tendências de ameaças no horizonte em 2020.

Leia o relatório

Relatório de agosto de 2019

Esta edição destaca pesquisas investigativas importantes, além de tendências em ameaças no primeiro trimestre de 2019.

Leia o relatório

Operação Sharpshooter

Conheça a nova campanha global voltada para empresas dos setores nuclear, energético, financeiro e de defesa.

Leia o relatório

Recursos

Conscientização sobre a segurança

Aprenda as definições e funções das principais tecnologias de segurança cibernética.

Saiba mais

Hackable? 3ª temporada

Ouça a nova temporada e saiba onde você pode estar vulnerável (chaveiros eletrônicos, webcams e Wi-Fi público) sem perceber.

Assine o podcast

Ferramentas gratuitas de segurança

A McAfee oferece ferramentas gratuitas de detecção de ameaças, descriptografia e remoção de malware.

Fazer download

As dez maiores ameaças de segurança cibernética

Conheça as maiores ameaças atuais à segurança cibernética. Essas ameaças de segurança foram identificadas por nossa equipe de segurança e consideradas as mais impactantes de hoje. Isso inclui ameaças à segurança de rede, à segurança da informação e muito mais. Clique em uma ameaça específica para saber como proteger melhor sua empresa.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES and RSA encryption and demands between 15 and 50 Bitcoin for the decryption ...

icon-ransomware

The ransomware uses RSA-2048 and ChaCha20 encryption and requires the victim to contact the threat a...

icon-campaigns

Emissary Panda, also known as APT27 and Lucky Mouse, targeted entities with the ZxShell remote acces...

icon-campaigns

The APT34 threat group, also known as OilRig or Helix Kitten, are suspected to have targeted compani...

icon-campaigns

50 domains with ties to the Thallium threat group, also known as APT37 and Reaper, were taken offlin...

icon-vulnerbility

A spoofing vulnerability exists in the way Windows CryptoAPI (Crypt32.dll) validates Elliptic Curve ...

icon-vulnerbility

This vulnerability has been modified since it was last analyzed by the NVD. It is awaiting reanalysi...

icon-vulnerbility

Vulnerability in the Oracle WebLogic Server product of Oracle Fusion Middleware (component: WLS Core...

icon-vulnerbility

A memory corruption vulnerability has been discovered in the Microsoft Internet Explorer Scripting E...

icon-vulnerbility

A zero-day vulnerability has been discovered in Mozilla Firefox. The critical flaw is due to a type ...