O que é o centro de ameaças Threat Center?

O centro de ameaças Threat Center é o hub de informações sobre ameaças cibernéticas e gerenciamento de segurança da McAfee. Nele você vai conhecer as maiores ameaças de segurança cibernética em nosso dashboard do cenário de ameaças, pesquisar o banco de dados de ameaças de segurança conhecidas do McAfee Global Threat Intelligence, ler relatórios avançados de pesquisa sobre ameaças, acessar ferramentas de segurança gratuitas e fornecer feedback sobre ameaças.

Previsões sobre ameaças em 2020

Leia nossa opinião sobre ransomware, deepfakes, nuvem e outras tendências de ameaças no horizonte em 2020.

Leia o relatório

Relatório de agosto de 2019

Esta edição destaca pesquisas investigativas importantes, além de tendências em ameaças no primeiro trimestre de 2019.

Leia o relatório

Operação Sharpshooter

Conheça a nova campanha global voltada para empresas dos setores nuclear, energético, financeiro e de defesa.

Leia o relatório

Recursos

Conscientização sobre a segurança

Aprenda as definições e funções das principais tecnologias de segurança cibernética.

Saiba mais

Hackable? 3ª temporada

Ouça a nova temporada e saiba onde você pode estar vulnerável (chaveiros eletrônicos, webcams e Wi-Fi público) sem perceber.

Assine o podcast

Ferramentas gratuitas de segurança

A McAfee oferece ferramentas gratuitas de detecção de ameaças, descriptografia e remoção de malware.

Fazer download

As dez maiores ameaças de segurança cibernética

Conheça as maiores ameaças atuais à segurança cibernética. Essas ameaças de segurança foram identificadas por nossa equipe de segurança e consideradas as mais impactantes de hoje. Isso inclui ameaças à segurança de rede, à segurança da informação e muito mais. Clique em uma ameaça específica para saber como proteger melhor sua empresa.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES and RSA encryption and demands between 15 and 50 Bitcoin for the decryption ...

icon-ransomware

The ransomware uses RSA-2048 and ChaCha20 encryption and requires the victim to contact the threat a...

icon-ransomware

The ransomware drops a ransom note labeled "NEMTY-random characters-DECRYPT.txt" and requi...

icon-campaigns

The GALLIUM threat group targeted telecommunication providers to steal sensitive information. The ac...

icon-campaigns

The OilRig threat group, also known as APT34, is suspected to be behind a destructive attack against...

icon-campaigns

The TA2101 threat group targeted a range of sectors in Germany, Italy, and the United States with sp...

icon-exploit-kit

The exploit kit was discovered in late 2019 and targets vulnerabilities in Adobe Flash Player and th...

icon-vulnerbility

An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properl...

icon-vulnerbility

An information disclosure vulnerability exists when the Windows Remote Desktop Protocol (RDP) fails ...

icon-vulnerbility

A heap overflow vulnerability has been discovered in Adobe Acrobat and Reader. The flaw affects the ...