Что такое Центр изучения угроз?

Центр изучения угроз безопасности — это узел, в котором сосредоточена вся информация McAfee о киберугрозах. Здесь вы можете узнать о наиболее актуальных киберугрозах с помощью нашей постоянно обновляемой Панели ландшафта угроз, просмотреть базу данных известных угроз McAfee Global Threat Intelligence, ознакомится с отчетами, содержащими углубленный анализ угроз. Кроме того, здесь вы узнаете о том, как получить доступ к бесплатным средствам защиты и оставить свои комментарии об угрозах.

Прогноз угроз на 2020 г.

Ознакомьтесь с нашими прогнозами по программам-вымогателям, развитию технологии подделок Deepfake, тенденциям развития облачных и других угроз на 2020 год.

Читать отчет

Отчет (август 2019 г.)

В этом выпуске изложены результаты важных расследований и тенденции развития угроз в I квартале 2019 года.

Читать отчет

«Операция Sharpshooter»

Узнайте о новой глобальной кампании, нацеленной на предприятия атомной, оборонной, энергетической и финансовой отраслей.

Читать отчет

Материалы

Культура информационной безопасности

Ознакомиться с определениями и функциями ключевых технологий обеспечения кибербезопасности.

Подробнее

Взламывается ли это? Сезон 3

В новом сезоне речь пойдет о скрытых источниках угроз: автомобильных брелоках, веб-камерах, публичных сетях Wi-Fi и других.

Подписаться на подкаст

Бесплатные средства защиты

Компания McAfee предлагает вам бесплатные средства обнаружения, расшифровки и удаления вредоносных программ.

Загрузить

10 основных киберугроз безопасности

Узнать о главных киберугрозах сегодняшнего дня. Эти угрозы безопасности были идентифицированы и проанализированы нашей исследовательской группой по угрозам и были признаны сегодня наиболее опасными. К ним относятся угрозы сетевой безопасности, информационной безопасности и другие. Нажмите на название конкретной угрозы чтобы узнать, как обеспечить оптимальную защиту вашей компании.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The PwndLocker ransomware was discovered in late 2019 and in addition to encrypting files on infecte...

icon-ransomware

A threat actor is pretending to promote legitimate software from WiseCleaner to distribute ransomwar...

icon-ransomware

A new variant of the Paradise ransomware was discovered using weaponized Microsoft Office IQY files ...

icon-campaigns

The Molerats threat group targeted multiple sectors across six countries with spear-phishing emails ...

icon-campaigns

Threat actors are taking advantage of the current COVID-19 pandemic to infect unsuspecting victims w...

icon-campaigns

An unknown Advanced Persistent Threat targeted servers hosted on Amazon Web Services with a rootkit ...

icon-vulnerbility

A remote code execution vulnerability exists in Microsoft Exchange software when the software fails ...

icon-vulnerbility

Type confusion in V8 in Google Chrome prior to 80.0.3987.122 allowed a remote attacker to potentiall...

icon-vulnerbility

A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 3.1....

icon-vulnerbility

When using the Apache JServ Protocol (AJP), care must be taken when trusting incoming connections to...