Что такое Центр изучения угроз?

Центр изучения угроз безопасности — это узел, в котором сосредоточена вся информация McAfee о киберугрозах. Здесь вы можете узнать о наиболее актуальных киберугрозах с помощью нашей постоянно обновляемой Панели ландшафта угроз, просмотреть базу данных известных угроз McAfee Global Threat Intelligence, ознакомится с отчетами, содержащими углубленный анализ угроз. Кроме того, здесь вы узнаете о том, как получить доступ к бесплатным средствам защиты и оставить свои комментарии об угрозах.

Безопасная удаленная работа

Потребность в удаленной работе заставляет организации обеспечивать доступность корпоративных ресурсов за пределами офисов.

Читать блог

Прогноз угроз на 2020 г.

Ознакомьтесь с нашими прогнозами по программам-вымогателям, развитию технологии подделок Deepfake, тенденциям развития облачных и других угроз на 2020 год.

Читать отчет

Отчет (август 2019 г.)

В этом выпуске изложены результаты важных расследований и тенденции развития угроз в I квартале 2019 года.

Читать отчет

Материалы

Культура информационной безопасности

Ознакомиться с определениями и функциями ключевых технологий обеспечения кибербезопасности. Это, например, защита конечных точек, защита облака и CASB.

Подробнее

Взламывается ли это? Сезон 3

В новом сезоне речь пойдет о скрытых источниках угроз: автомобильных брелоках, веб-камерах, публичных сетях Wi-Fi и других.

Подписаться на подкаст

Бесплатные средства защиты

Компания McAfee предлагает вам бесплатные средства обнаружения, расшифровки и удаления вредоносных программ.

Загрузить

10 основных киберугроз безопасности

Узнать о главных киберугрозах сегодняшнего дня. Эти угрозы безопасности были идентифицированы и проанализированы нашей исследовательской группой по угрозам и были признаны сегодня наиболее опасными. К ним относятся угрозы сетевой безопасности, информационной безопасности и другие. Нажмите на название конкретной угрозы чтобы узнать, как обеспечить оптимальную защиту вашей компании.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware will perform reconnaissance on the targeted network, exfiltrate sensitive information...

icon-ransomware

The ransomware, also known as Netwalker, targets enterprise networks and encrypts all Microsoft Wind...

icon-ransomware

The ransomware was discovered in mid-2020 and is a rebranded version of PwndLocker. The ransom for t...

icon-ransomware

The Ransomware-as-a-Service (RaaS) hit the threat landscape in September 2019 and was discovered to ...

icon-campaigns

Telecommunication companies in South Asia were targeted by the Greenbug espionage group with multipl...

icon-campaigns

The Outlaw Hacking Group infected multiple regions around the world with a new version of malicious ...

icon-campaigns

A new campaign was discovered using a company’s Mobile Device Manager (MDM) server to distribute mal...

icon-campaigns

A campaign was discovered targeting the European region with spear-phishing emails using the coronav...

icon-vulnerbility

An elevation of privilege vulnerability exists when the Windows Print Spooler service improperly all...

icon-vulnerbility

A security feature bypass vulnerability exists in Microsoft Windows when the Task Scheduler service ...