Что такое Центр изучения угроз?

Центр изучения угроз безопасности — это узел, в котором сосредоточена вся информация McAfee о киберугрозах. Здесь вы можете узнать о наиболее актуальных киберугрозах с помощью нашей постоянно обновляемой Панели ландшафта угроз, просмотреть базу данных известных угроз McAfee Global Threat Intelligence, ознакомится с отчетами, содержащими углубленный анализ угроз. Кроме того, здесь вы узнаете о том, как получить доступ к бесплатным средствам защиты и оставить свои комментарии об угрозах.

Прогноз угроз на 2020 г.

Ознакомьтесь с нашими прогнозами по программам-вымогателям, развитию технологии подделок Deepfake, тенденциям развития облачных и других угроз на 2020 год.

Читать отчет

Отчет (август 2019 г.)

В этом выпуске изложены результаты важных расследований и тенденции развития угроз в I квартале 2019 года.

Читать отчет

«Операция Sharpshooter»

Узнайте о новой глобальной кампании, нацеленной на предприятия атомной, оборонной, энергетической и финансовой отраслей.

Читать отчет

Материалы

Культура информационной безопасности

Ознакомиться с определениями и функциями ключевых технологий обеспечения кибербезопасности.

Подробнее

Взламывается ли это? Сезон 3

В новом сезоне речь пойдет о скрытых источниках угроз: автомобильных брелоках, веб-камерах, публичных сетях Wi-Fi и других.

Подписаться на подкаст

Бесплатные средства защиты

Компания McAfee предлагает вам бесплатные средства обнаружения, расшифровки и удаления вредоносных программ.

Загрузить

10 основных киберугроз безопасности

Узнать о главных киберугрозах сегодняшнего дня. Эти угрозы безопасности были идентифицированы и проанализированы нашей исследовательской группой по угрозам и были признаны сегодня наиболее опасными. К ним относятся угрозы сетевой безопасности, информационной безопасности и другие. Нажмите на название конкретной угрозы чтобы узнать, как обеспечить оптимальную защиту вашей компании.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES and RSA encryption and demands between 15 and 50 Bitcoin for the decryption ...

icon-ransomware

The ransomware uses RSA-2048 and ChaCha20 encryption and requires the victim to contact the threat a...

icon-campaigns

Emissary Panda, also known as APT27 and Lucky Mouse, targeted entities with the ZxShell remote acces...

icon-campaigns

The APT34 threat group, also known as OilRig or Helix Kitten, are suspected to have targeted compani...

icon-campaigns

50 domains with ties to the Thallium threat group, also known as APT37 and Reaper, were taken offlin...

icon-vulnerbility

A spoofing vulnerability exists in the way Windows CryptoAPI (Crypt32.dll) validates Elliptic Curve ...

icon-vulnerbility

This vulnerability has been modified since it was last analyzed by the NVD. It is awaiting reanalysi...

icon-vulnerbility

Vulnerability in the Oracle WebLogic Server product of Oracle Fusion Middleware (component: WLS Core...

icon-vulnerbility

A memory corruption vulnerability has been discovered in the Microsoft Internet Explorer Scripting E...

icon-vulnerbility

A zero-day vulnerability has been discovered in Mozilla Firefox. The critical flaw is due to a type ...