Новые разработки

Материалы

Культура информационной безопасности

Ознакомиться с определениями и функциями ключевых технологий обеспечения кибербезопасности. Это, например, защита конечных точек, защита облака и CASB.

Подробнее

Взламывается ли это? Сезон 3

В новом сезоне речь пойдет о скрытых источниках угроз: автомобильных брелоках, веб-камерах, публичных сетях Wi-Fi и других.

Подписаться на подкаст

Бесплатные средства защиты

Компания McAfee предлагает вам бесплатные средства обнаружения, расшифровки и удаления вредоносных программ.

Загрузить

10 основных киберугроз безопасности

Узнать о главных киберугрозах сегодняшнего дня. Эти угрозы безопасности были идентифицированы и проанализированы нашей исследовательской группой по угрозам и были признаны сегодня наиболее опасными. К ним относятся угрозы сетевой безопасности, информационной безопасности и другие. Нажмите на название конкретной угрозы чтобы узнать, как обеспечить оптимальную защиту вашей компании.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware, also known as GAmmAWare or DemonWare, demands up to $10,000.00 for the decryption ke...

icon-ransomware

The Avaddon Ransomware-as-a-Service (RaaS) program was discovered being advertised on underground fo...

icon-campaigns

Australian governments and companies are being targeted by a sophisticated, possibly state-based, ac...

icon-campaigns

The Qbot banking trojan has been in operation for more than a decade and continues to target entitie...

icon-campaigns

A new threat group known as "Vendetta" was discovered in early 2020 targeting entities wit...

icon-campaigns

The InvisiMole threat group targeted the military, diplomacy, defense, and government sectors in Eas...

icon-vulnerbility

Adobe Flash Player versions 32.0.0.371 and earlier, 32.0.0.371 and earlier, and 32.0.0.330 and earli...

icon-vulnerbility

A remote code execution vulnerability exists when Microsoft Windows OLE fails to properly validate u...

icon-vulnerbility

An elevation of privilege vulnerability exists in Windows Error Reporting (WER) when WER handles and...

icon-vulnerbility

A privilege escalation vulnerability was discovered in Microsoft Windows. The flaw lies in the Windo...