O que é o centro de ameaças Threat Center?

O centro de ameaças Threat Center é o hub de informações sobre ameaças cibernéticas e gerenciamento de segurança da McAfee. Nele você vai conhecer as maiores ameaças de segurança cibernética em nosso dashboard do cenário de ameaças, pesquisar o banco de dados de ameaças de segurança conhecidas do McAfee Global Threat Intelligence, ler relatórios avançados de pesquisa sobre ameaças, acessar ferramentas de segurança gratuitas e fornecer feedback sobre ameaças.

Trabalho remoto com segurança

A demanda por trabalho remoto está pressionando as organizações a garantir que recursos corporativos estejam disponíveis fora dos muros corporativos.

Leia o blog

Previsões sobre ameaças em 2020

Leia nossa opinião sobre ransomware, deepfakes, nuvem e outras tendências de ameaças no horizonte em 2020.

Leia o relatório

Relatório de agosto de 2019

Esta edição destaca pesquisas investigativas importantes, além de tendências em ameaças no primeiro trimestre de 2019.

Leia o relatório

Recursos

Conscientização sobre a segurança

Aprenda as definições e funções das principais tecnologias de segurança cibernética. Por exemplo, segurança de terminais, segurança na nuvem e CASB.

Saiba mais

Hackable? 3ª temporada

Ouça a nova temporada e saiba onde você pode estar vulnerável (chaveiros eletrônicos, webcams e Wi-Fi público) sem perceber.

Assine o podcast

Ferramentas gratuitas de segurança

A McAfee oferece ferramentas gratuitas de detecção de ameaças, descriptografia e remoção de malware.

Fazer download

As dez maiores ameaças de segurança cibernética

Conheça as maiores ameaças atuais à segurança cibernética. Essas ameaças de segurança foram identificadas por nossa equipe de segurança e consideradas as mais impactantes de hoje. Isso inclui ameaças à segurança de rede, à segurança da informação e muito mais. Clique em uma ameaça específica para saber como proteger melhor sua empresa.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware will perform reconnaissance on the targeted network, exfiltrate sensitive information...

icon-ransomware

The ransomware, also known as Netwalker, targets enterprise networks and encrypts all Microsoft Wind...

icon-ransomware

The ransomware was discovered in mid-2020 and is a rebranded version of PwndLocker. The ransom for t...

icon-ransomware

The Ransomware-as-a-Service (RaaS) hit the threat landscape in September 2019 and was discovered to ...

icon-campaigns

Telecommunication companies in South Asia were targeted by the Greenbug espionage group with multipl...

icon-campaigns

The Outlaw Hacking Group infected multiple regions around the world with a new version of malicious ...

icon-campaigns

A new campaign was discovered using a company’s Mobile Device Manager (MDM) server to distribute mal...

icon-campaigns

A campaign was discovered targeting the European region with spear-phishing emails using the coronav...

icon-vulnerbility

An elevation of privilege vulnerability exists when the Windows Print Spooler service improperly all...

icon-vulnerbility

A security feature bypass vulnerability exists in Microsoft Windows when the Task Scheduler service ...