Что такое Центр изучения угроз?

Центр изучения угроз безопасности — это узел, в котором сосредоточена вся информация McAfee о киберугрозах. Здесь вы можете узнать о наиболее актуальных киберугрозах с помощью нашей постоянно обновляемой Панели ландшафта угроз, просмотреть базу данных известных угроз McAfee Global Threat Intelligence, ознакомится с отчетами, содержащими углубленный анализ угроз. Кроме того, здесь вы узнаете о том, как получить доступ к бесплатным средствам защиты и оставить свои комментарии об угрозах.

Прогноз угроз на 2020 г.

Ознакомьтесь с нашими прогнозами по программам-вымогателям, развитию технологии подделок Deepfake, тенденциям развития облачных и других угроз на 2020 год.

Читать отчет

Отчет (август 2019 г.)

В этом выпуске изложены результаты важных расследований и тенденции развития угроз в I квартале 2019 года.

Читать отчет

«Операция Sharpshooter»

Узнайте о новой глобальной кампании, нацеленной на предприятия атомной, оборонной, энергетической и финансовой отраслей.

Читать отчет

Материалы

Культура информационной безопасности

Ознакомиться с определениями и функциями ключевых технологий обеспечения кибербезопасности.

Подробнее

Взламывается ли это? Сезон 3

В новом сезоне речь пойдет о скрытых источниках угроз: автомобильных брелоках, веб-камерах, публичных сетях Wi-Fi и других.

Подписаться на подкаст

Бесплатные средства защиты

Компания McAfee предлагает вам бесплатные средства обнаружения, расшифровки и удаления вредоносных программ.

Загрузить

10 основных киберугроз безопасности

Узнать о главных киберугрозах сегодняшнего дня. Эти угрозы безопасности были идентифицированы и проанализированы нашей исследовательской группой по угрозам и были признаны сегодня наиболее опасными. К ним относятся угрозы сетевой безопасности, информационной безопасности и другие. Нажмите на название конкретной угрозы чтобы узнать, как обеспечить оптимальную защиту вашей компании.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES and RSA encryption and demands between 15 and 50 Bitcoin for the decryption ...

icon-ransomware

The ransomware uses RSA-2048 and ChaCha20 encryption and requires the victim to contact the threat a...

icon-ransomware

The ransomware drops a ransom note labeled "NEMTY-random characters-DECRYPT.txt" and requi...

icon-campaigns

The GALLIUM threat group targeted telecommunication providers to steal sensitive information. The ac...

icon-campaigns

The OilRig threat group, also known as APT34, is suspected to be behind a destructive attack against...

icon-campaigns

The TA2101 threat group targeted a range of sectors in Germany, Italy, and the United States with sp...

icon-exploit-kit

The exploit kit was discovered in late 2019 and targets vulnerabilities in Adobe Flash Player and th...

icon-vulnerbility

An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properl...

icon-vulnerbility

An information disclosure vulnerability exists when the Windows Remote Desktop Protocol (RDP) fails ...

icon-vulnerbility

A heap overflow vulnerability has been discovered in Adobe Acrobat and Reader. The flaw affects the ...