O que há de novo

O diretor de tecnologia da McAfee, Steve Grobman, e seu colega Jon King discutem o progresso da computação quântica e seus possíveis impactos sobre a segurança.

Recursos

Conscientização sobre a segurança

Aprenda as definições e funções das principais tecnologias de segurança cibernética. Por exemplo, segurança de terminais, segurança na nuvem e CASB.

Saiba mais

Hackable? 3ª temporada

Ouça a nova temporada e saiba onde você pode estar vulnerável (chaveiros eletrônicos, webcams e Wi-Fi público) sem perceber.

Assine o podcast

Ferramentas gratuitas de segurança

A McAfee oferece ferramentas gratuitas de detecção de ameaças, descriptografia e remoção de malware.

Fazer download

As dez maiores ameaças de segurança cibernética

Conheça as maiores ameaças atuais à segurança cibernética. Essas ameaças de segurança foram identificadas por nossa equipe de segurança e consideradas as mais impactantes de hoje. Isso inclui ameaças à segurança de rede, à segurança da informação e muito mais. Clique em uma ameaça específica para saber como proteger melhor sua empresa.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES encryption and adds various extensions to infected files. The malware was di...

icon-ransomware

Snatch ransomware has been identified using brute force tactics over RDP to gain access to Domain Ad...

icon-ransomware

A new ransomware family was discovered targeting MacIntosh users and is packaged inside legitimate s...

icon-campaigns

In mid-2020 companies in China were targeted with the GoldenSpy malware hidden inside of legitimate ...

icon-campaigns

A skimming operation was discovered hiding malicious code within EXIF metadata on multiple websites ...

icon-campaigns

The Tetrade Campaign consisted of four banking trojan families which attacked users located across t...

icon-campaigns

The APT29 threat group, also known as Cozy Bear, targeted a range of sectors across Canada, Great Br...

icon-vulnerbility

A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to...

icon-vulnerbility

SAP NetWeaver AS JAVA (LM Configuration Wizard), versions - 7.30, 7.31, 7.40, 7.50, does not perform...

icon-vulnerbility

In BIG-IP versions 15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1, and 11.6.1-11...