O que há de novo

Prévia do MVISION Insights

Explore uma prévia da única solução proativa para ficar um passo à frente de ameaças emergentes.

O diretor de tecnologia da McAfee, Steve Grobman, e seu colega Jon King discutem o progresso da computação quântica e seus possíveis impactos sobre a segurança.

Recursos

Conscientização sobre a segurança

Aprenda as definições e funções das principais tecnologias de segurança cibernética. Por exemplo, segurança de terminais, segurança na nuvem e CASB.

Saiba mais

Hackable? 3ª temporada

Ouça a nova temporada e saiba onde você pode estar vulnerável (chaveiros eletrônicos, webcams e Wi-Fi público) sem perceber.

Assine o podcast

Ferramentas gratuitas de segurança

A McAfee oferece ferramentas gratuitas de detecção de ameaças, descriptografia e remoção de malware.

Fazer download

As dez maiores ameaças de segurança cibernética

Conheça as maiores ameaças atuais à segurança cibernética. Essas ameaças de segurança foram identificadas por nossa equipe de segurança e consideradas as mais impactantes de hoje. Isso inclui ameaças à segurança de rede, à segurança da informação e muito mais. Clique em uma ameaça específica para saber como proteger melhor sua empresa.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES encryption and adds various extensions to infected files. The malware was di...

icon-ransomware

The ransomware uses RSA-2048 and ChaCha20 encryption and requires the victim to contact the threat a...

icon-ransomware

Egregor ransomware exfiltrates sensitive information before encrypting files and gives the victim th...

icon-campaigns

A cyber espionage campaign aimed at organizations in Israel and around the world was discovered and ...

icon-campaigns

The BAHAMUT threat group targeted multiple entities including government, citizens, and major indust...

icon-campaigns

Multiple vulnerabilities classified under CVE-2019-5782, CVE-2020-0674, CVE-2016-0189¸ and CVE-2019-...

icon-exploit-kit

The Purple Fox exploit kit was discovered in mid-2019 and continues to evolve and add additional vul...

icon-vulnerbility

A remote code execution vulnerability exists when the Windows TCP/IP stack improperly handles IC...

icon-vulnerbility

A remote code execution vulnerability exists in Microsoft Outlook software when the software fails t...

icon-vulnerbility

A remote code execution vulnerability exists in Microsoft SharePoint when the software fails to chec...