Бизнес

search close
  • Решения
    • По актуальным задачам
      • По актуальным задачам
        • По актуальным задачам
          Узнать больше
      • Понимание, приоритизация и устранение рисков
        • Понимание, приоритизация и устранение рисков

          Управление поверхностью атаки понижает уровень рисков

          Узнать больше
      • Защита облачных приложений
        • Защита облачных приложений

          Безопасность помогает бизнесу достичь результатов

          Узнать больше
      • Защита вашей гибридной облачной среды
        • Защита гибридных и мультиоблачных сред

          Система безопасности, которая обеспечивает прозрачность среды и удовлетворяет потребности бизнеса

          Узнать больше
      • Защитите своих сотрудников повсюду
        • Защитите своих сотрудников повсюду

          Безопасное подключение из любого места, с любого устройства

          Узнать больше
      • Устранение «слепых зон» в сети
        • Устранение «слепых зон» в сети

          Защита пользователей и ключевых операций в вашей среде

          Узнать больше
      • Видеть больше. Реагировать быстрее.
        • Видеть больше. Реагировать быстрее.

          Опережайте злоумышленников благодаря специально созданным высокоэффективным возможностям XDR, управлению рисками поверхности атаки и реализации принципов «нулевого доверия».

          Узнать больше
      • Усиление вашей команды
        • Расширение возможностей вашей команды. Оперативное реагирование на угрозы

          Максимальная эффективность благодаря проактивному снижению рисков и управляемым службам

          Узнать больше
      • Реализация концепции нулевого доверия
        • Реализация концепции нулевого доверия

          Определение поверхность атаки, оценка рисков в реальном времени и настройка политик для сети, рабочих нагрузок и устройств с единой панели

          Узнать больше
    • По роли
      • По роли
        • По роли
          Узнать больше
      • Директор по ИБ
        • Директор по ИБ

          Повышайте ценность бизнеса, достигая ощутимых результатов в усилении кибербезопасности

          Узнать больше
      • SOC-менеджер
        • SOC-менеджер

          Нужно видеть больше и действовать быстрее

          Узнать больше
      • Менеджер по инфраструктуре
        • Менеджер по инфраструктуре

          Совершенствуйте систему безопасности, чтобы быстро и эффективно устранять угрозы

          Узнать больше
      • Облачный архитектор и разработчик
        • Облачный архитектор и разработчик

          Добивайтесь, чтобы код всегда работал как следует

          Узнать больше
      • Специалисты по безопасности облака
        • Специалисты по безопасности облака

          Добивайтесь полной видимости и контроля с помощью системы безопасности, созданной специально для облачных сред

          Узнать больше
    • По отраслям
      • По отраслям
        • По отраслям
          Узнать больше
      • Здравоохранение
        • Здравоохранение

          Защитите данные пациентов, устройства и сети, одновременно обеспечивая соответствие регуляторным требованиям

          Узнать больше
      • Производство
        • Производство

          Защита промышленных сред, начиная от традиционных устройств и вплоть до новейших инфраструктур

          Узнать больше
      • Нефтегазовая промышленность
        • Нефтегазовая промышленность

          Безопасность АСУ ТП и ОТ-среды для нефтегазоснабжающих организаций

          Узнать больше
      • Электроэнергетика
        • Электроэнергетика

          Безопасность АСУ ТП и ОТ-среды для энергетических компаний

          Узнать больше
      • Автопром
        • Автопром
          Узнать больше
      • Сети 5G
        • Сети 5G
          Узнать больше
    • Безопасность малого и среднего бизнеса
      • Безопасность малого и среднего бизнеса

        Устраняйте угрозы с помощью простых в использовании решений, идеально подходящих для развивающегося бизнеса

        Узнать больше
  • Платформа
    • Платформа Vision One
      • Платформа Vision One
        • Trend Vision One
          Наша единая платформа

          Объедините защиту от угроз и управление киберрисками

          Узнать больше
      • AI Companion (ИИ-помощник)
        • Trend Vision One Companion

          Ваш помощник по кибербезопасности, созданный на основе генеративного ИИ

          Узнать больше 
    • Управление поверхностью атаки
      • Управление поверхностью атаки

        Предотвратите компрометацию, не дайте ей произойти

        Узнать больше 
    • XDR — расширенное обнаружение и реагирование
      • XDR — расширенное обнаружение и реагирование

        Быстрее останавливайте злоумышленников благодаря широкому охвату и лучшему пониманию контекста для более оперативного отслеживания, обнаружения, расследования и реагирования на угрозы из единой платформы

        Узнать больше
    • Безопасность облака
      • Безопасность облака
        • Trend Vision One™
          О безопасности облака

          Самая надежная платформа облачной безопасности для разработчиков, специалистов по безопасности и бизнес-процессов

          Узнать больше 
      • Управление рисками поверхности атаки для облака
        • Управление рисками поверхности атаки для облака

          Обнаружение облачных активов, определение приоритетов уязвимостей, управление состоянием безопасности облака и поверхностью атаки — все в едином решении

          Узнать больше 
      • XDR для облака
        • XDR для облака

          Улучшенный мониторинг облака и оптимизация расследований SOC.

          Узнать больше 
      • Workload Security
        • Workload Security

          Защитите свой дата-центр, облако и контейнеры без ущерба для производительности с помощью платформы облачной безопасности, предоставляющей возможности CNAPP

          Узнать больше
      • Container Security
        • Container Security

          Упростите обеспечение безопасности своих облачных приложений с помощью расширенного сканирования образов контейнеров, контроля допуска на основе политик и защиты контейнеров во время выполнения.

          Узнать больше
      • File Security
        • File Security

          Защита облачных хранилищ и рабочих процессов приложений от сложных угроз

          Узнать больше 
    • Endpoint Security
      • Endpoint Security
        • Обзор Endpoint Security

          Защита конечных устройств на всех стадиях атаки

          Узнать больше
      • XDR для конечных устройств
        • XDR для конечных устройств

          Быстрее останавливайте злоумышленников благодаря широкому охвату и лучшему пониманию контекста для более оперативного отслеживания, обнаружения, расследования и реагирования на угрозы из единой платформы

          Узнать больше 
      • Workload Security
        • Workload Security

          Оптимизированное предотвращение, обнаружение и реагирование для конечных устройств, серверов и облачных рабочих нагрузок

          Узнать больше
      • Industrial Endpoint Security
        • Industrial Endpoint Security
          Узнать больше
      • Безопасность мобильных устройств
        • Безопасность мобильных устройств

          Локальная и облачная защита мобильных устройств от вредоносного ПО и других угроз

          Узнать больше 
    • Сетевая безопасность
      • Сетевая безопасность
        • О защите сетей

          Расширяет возможности XDR, обнаруживая сетевые угрозы и реагируя на них

          Узнать больше
      • XDR для сети
        • XDR для сети

          Быстрее останавливайте злоумышленников благодаря широкому охвату и лучшему пониманию контекста для более оперативного отслеживания, обнаружения, расследования и реагирования на угрозы из единой платформы

          Узнать больше 
      • Предотвращение сетевых вторжений (IPS)
        • Предотвращение сетевых вторжений (IPS)

          Защита от известных, неизвестных и нераскрытых уязвимостей в сети

          Узнать больше
      • Система обнаружения вторжений (BDS)
        • Система обнаружения вторжений (BDS)

          Обнаружение целевых атак, которые направлены в сеть, из сети или распространяются горизонтально, и реагирование на них

          Узнать больше
      • Пограничный сервис безопасности (SSE)
        • Пограничный сервис безопасности (SSE)

          Непрерывная оценка рисков для постоянного переопределения уровня доверия и безопасной цифровой трансформации

          Узнать больше
      • Безопасность промышленных сетей
        • Безопасность промышленных сетей
          Узнать больше
      • Безопасность сетей 5G
        • Безопасность сетей 5G
          Узнать больше 
    • Email Security
      • Email Security
        • Email Security

          Остановите проникновение фишинговых и мошеннических писем, вредоносного ПО, программ-вымогателей и целенаправленные атаки на ваше предприятие.

          Узнать больше 
      • Безопасность электронной почты и решений для совместной работы
        • Trend Vision One™
          Безопасность электронной почты и решений для совместной работы

          Блокирование фишинга, программ-вымогателей и атак, направленных на почтовые сервисы Microsoft 365, Google Workspace и др.

          Узнать больше 
    • Безопасность сред OT
      • Безопасность сред OT
        • Безопасность сред OT

          Решения для защиты сред ICS/OT.

          Узнать больше 
      • XDR для ОТ
        • XDR для ОТ

          Быстрее останавливайте злоумышленников благодаря широкому охвату и лучшему пониманию контекста для более оперативного отслеживания, обнаружения, расследования и реагирования на угрозы из единой платформы

          Узнать больше 
      • Безопасность промышленных сетей
        • Безопасность промышленных сетей
          Безопасность промышленных сетей
      • Industrial Endpoint Security
        • Industrial Endpoint Security
          Узнать больше 
    • Threat Insights
      • Решение Threat Insights

        Упреждайте возможные угрозы

        Узнать больше
    • Все продукты, услуги и пробные версии
      • Все продукты, услуги и пробные версии
        Узнать больше
    • Identity Security
      • Identity Security

        Сквозная защита учетных записей — от управления идентификацией до обнаружения и реагирования

        Узнать больше
    • On-Premises Data Sovereignty
      • Суверенитет данных в локальной среде

        Предотвращение, обнаружение, реагирование и защита без нарушения суверенитета данных

        Узнать больше
  • Исследования
    • Исследования
      • Исследования
        • Исследования
          Узнать больше
      • Исследования, новости и тенденции
        • Исследования, новости и тенденции
          Узнать больше
      • Исследования и анализ
        • Исследования и анализ
          Узнать больше
      • Новости о безопасности
        • Новости о безопасности
          Узнать больше
      • Zero Day Initiative (ZDI, «Инициатива нулевого дня»)
        • Zero Day Initiative (ZDI, «Инициатива нулевого дня»)
          Узнать больше
  • Обслуживание
    • Наши сервисы
      • Наши сервисы
        • Наши сервисы
          Узнать больше
      • Пакеты сервисов
        • Пакеты сервисов

          Облегчите работу специалистам по безопасности, предоставив им круглосуточное управляемое обнаружение, реагирование и поддержку

          Узнать больше
      • Managed XDR
        • Managed XDR

          Дополнительные возможности обнаружения и реагирования (MDR) для электронной почты, конечных точек, серверов, облачных вычислений и сетей.

          Узнать больше
      • Реагирование на инциденты
        • Реагирование на инциденты
          • Реагирование на инциденты

            Если нарушена кибербезопасность или вы хотите проактивно улучшить планы реагирования на инциденты, — в любом случае наши надежные эксперты немедленно вам помогут.

            Узнать больше
        • Страховые компании и юридические фирмы
          • Страховые компании и юридические фирмы

            Предотвращение утечек данных с помощью лучших на рынке технологий реагирования и обнаружения, а также уменьшение времени простоя и издержек клиентов

            Узнать больше 
      • Службы поддержки
        • Службы поддержки
          Узнать больше
  • Партнеры
    • Партнерская программа
      • Партнерская программа
        • Обзор партнерских программ

          Развивайте свой бизнес и защищайте клиентов с помощью лучшей в своем классе многоуровневой системы безопасности

          Узнать больше 
      • Компетенции партнеров
        • Компетенции партнеров

          Покажите клиентам, чего вы стоите — подтвердите свои компетенции и продемонстрируйте экспертные знания

          Узнать больше
      • Успехи партнеров
        • Успехи партнеров
          Узнать больше
      • Поставщик управляемых услуг безопасности
        • Поставщик управляемых услуг безопасности

          Предоставление современных услуг по обеспечению безопасности благодаря нашей, лучшей в отрасли, системе XDR

          Узнать больше
      • Поставщик управляемых услуг
        • Поставщик управляемых услуг

          Сотрудничество с ведущим экспертом в области кибербезопасности, использование проверенных решений, разработанных для MSP

          Узнать больше
    • Партнеры по альянсу
      • Партнеры по альянсу
        • Партнеры по альянсу

          Мы работаем с лучшими в своем деле, чтобы помочь вам повысить производительность и эффективность

          Узнать больше
      • Технологические партнеры по альянсу
        • Партнеры по альянсам и технологиям
          Узнать больше
      • Найти партнеров по альянсу
        • Найти партнеров по альянсу
          Узнать больше
    • Информация для партнеров
      • Информация для партнеров
        • Информация для партнеров

          Станьте партнером Trend Micro и откройте для себя ресурсы, которые помогут росту вашего бизнеса и расширят ваши возможности

          Узнать больше
      • Вход на портал для партнеров
        • Вход на портал для партнеров
          Войти
      • Trend Campus
        • Trend Campus

          Ускорьте процесс обучения с помощью Trend Campus. Эта простая в использовании образовательная платформа предлагает индивидуальные технические рекомендации.

          Узнать больше
      • Совместные продажи
        • Совместные продажи

          Получите доступ к сервисам взаимодействия, которые помогут вам демонстрировать ценность Trend Vision One™ и развивать свой бизнес

          Узнать больше
      • Стать партнером
        • Стать партнером
          Узнать больше
      • Дистрибьюторы
        • Дистрибьюторы
          Узнать больше
    • Найти партнеров
      • Найти партнеров

        Выберите партнера, у которого вы можете приобрести решения Trend Micro

        Узнать больше
  • Компания
    • Преимущества Trend Micro
      • Преимущества Trend Micro
        • Преимущества Trend Micro
          Узнать больше 
      • Истории успеха наших пользователей
        • Истории успеха наших пользователей
          Узнать больше
      • Человеческие отношения
        • Человеческие отношения
          Узнать больше 
      • Признание в отрасли
        • Признание в отрасли
          Узнать больше
      • Стратегические альянсы
        • Стратегические альянсы
          Узнать больше
    • Сравнение Trend Micro
      • Сравнение Trend Micro
        • Сравнение Trend Micro

          Узнать, как Trend выигрывает у конкурентов

          Вперед!
      • с CrowdStrike
        • Trend Micro или CrowdStrike

          С помощью своей облачной платформы CrowdStrike эффективно обеспечивает кибербезопасность, однако высокие цены могут не устроить организации, которым требуется экономически выгодная масштабируемость на основе полноценной единой платформы.

          Вперед!
      • с Microsoft
        • Trend Micro или Microsoft

          Microsoft предлагает базовый уровень защиты, но для обеспечения полной безопасности клиентов часто необходимы дополнительные решения.

          Вперед!
      • с Palo Alto Networks
        • Trend Micro или Palo Alto Networks

          Компания Palo Alto предлагает передовые решения кибербезопасности, но ориентироваться в их комплексном наборе довольно сложно, к тому же для получения доступа ко всем возможностям требуются значительные инвестиций

          Вперед!
    • О нас
      • О нас
        • О нас
          Узнать больше
      • Центр доверия
        • Центр доверия
          Узнать больше
      • История
        • История
          Узнать больше
      • Разнообразие, равенство и инклюзивность
        • Разнообразие, равенство и инклюзивность
          Узнать больше
      • Корпоративная социальная ответственность
        • Корпоративная социальная ответственность
          Узнать больше
      • Руководство
        • Руководство
          Узнать больше
      • Эксперты в области безопасности
        • Эксперты в области безопасности
          Узнать больше
      • Образовательная программа в области безопасного интернета и кибербезопасности
        • Образовательная программа в области безопасного интернета и кибербезопасности
          Узнать больше
      • Нормативные аспекты
        • Нормативные аспекты
          Узнать больше
      • Инвесторы
        • Инвесторы
          Узнать больше
      • Автогонки Formula E
        • Автогонки Formula E
          Узнать больше 
    • Свяжитесь с нами
      • Свяжитесь с нами
        • Свяжитесь с нами
          Узнать больше 
      • Events
        • Events
          Узнать больше
      • Инвесторам
        • Инвесторы
          Узнать больше
      • Карьера
        • Карьера
          Узнать больше
      • Вебинары
        • Вебинары
          Узнать больше
      • Новый информационный центр
        • Вебинары
          Узнать больше
  • Бесплатные пробные версии
  • Свяжитесь с нами
Нужно решение для домашней сети?
Вас атакуют?
0 Оповещения
Unread
Все
Поддержка
  • Business Support Portal
  • Education and Certification
  • Contact Support
  • Find a Support Partner
Ресурсы
  • Центр ИИ
  • Сравнение Trend Micro с конкурентами
  • Индекс киберриска и его оценка
  • Что такое…?
  • Энциклопедия угроз
  • Киберстрахование
  • Словарь терминов
  • Вебинары
Войти
  • Vision One
  • Support
  • Partner Portal
  • Cloud One
  • Product Activation and Management
  • Referral Affiliate
arrow_back
search
close
  • Threat Definitions

Threat Definitions

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z
  • CHM
    CHM (Microsoft Compiled HTML Help) is the extension used by Windows help files and other files such as e-books. Cybercriminals have been known to abuse vulnerabilities in CHM files to execute arbitrary code. Successful exploitation requires the user
    Ознакомиться со статьей
  • Click fraud
    Click fraud is a type of internet crime that occurs in pay-per-click online advertising when a person, automated script, or computer program imitates a legitimate user of a web browser clicking on an ad to generate a charge per click.
    Ознакомиться со статьей
  • Clickjacking
    Clickjacking allows cybercriminals to hide malware and other threats under the content of legitimate sites. When visitors click on links on pages that have been clickjacked, they can unknowingly become victims of malware downloads.
    Ознакомиться со статьей
  • Cloud Computing
    Cloud computing is a mechanism for providing IT-related functionality as a service, allowing users to access technology-enabled services from the Internet without needing the knowledge, expertise or control over supporting infrastructure.
    Ознакомиться со статьей
  • CLOUD COMPUTING
    Cloud computing refers to the process of using Internet-hosted servers, virtual machines, or software as a service, allowing users to access services without needing the knowledge, expertise, or control over the infrastructure that supports them. Bus
    Ознакомиться со статьей
  • CLSID
    The Class ID, or CLSID, is a serial number that represents a unique ID for any application component in Windows.
    Ознакомиться со статьей
  • CMOS information
    This phrase refers to the system configuration stored in a battery-powered memory chip known as the complementary metal-oxide semiconductor (CMOS). A computer uses these information for startup functions.
    Ознакомиться со статьей
  • Command and Control [C&C] Server
    A command-and-control [C&C] server is a machine controlled by an attacker or cybercriminal which is used to send commands to systems compromised by a malware and to receive stolen data from a target network.
    Ознакомиться со статьей
  • Common Malware Enumeration (CME) Initiative
    The CME initiative is an effort headed by the United States Computer Emergency Readiness Team (US-CERT), in collaboration with key organizations within the security community to adopt a neutral, shared identification method.
    Ознакомиться со статьей
  • Component (file)
    This term refers to a specific file in a software or computer system that is required for a specific function. Trend Micro antivirus products detect and remove components used by malware.
    Ознакомиться со статьей
  • Confidence level
    Confidence level refers to the accuracy of a Trend Micro rule called Network Content Inspection Rule. It is used in detecting the exact network behavior. A rule with a high confidence level means that the detection scope is specific and highly target
    Ознакомиться со статьей
  • Container
    A container is a unit of software that holds the necessary components — code, runtime, system tools, system libraries, and software dependencies, among others — for an application to run easily across different computing environments.
    Ознакомиться со статьей
  • Control Pattern Release (CPR)
    The Control Pattern Release is a pre-release version of the Trend Micro threat protection database. It is a fully tested, manually downloadable scan pattern file, and serves as an emergency patch during a threat incident or event.
    Ознакомиться со статьей
  • Cookies
    A cookie is a piece of data from a website that is stored within a web browser that the website can retrieve at a later time. Cookies are used to tell the server that users have returned to a particular website. When users return to a website, a cook
    Ознакомиться со статьей
  • Counter Antivirus
    Counter Antivirus (Counter AV) is a tool used by cybercriminals that is designed to evade anti-malware detection. This is done by appointing crypters or programs that can disguise malicious programs from security software.
    Ознакомиться со статьей
  • Cracking tool
    Cracking tools are software applications used by malicious users to break security measures implemented on target systems. Examples of this include password cracking software that would allow unauthorized access to other PCs.
    Ознакомиться со статьей
  • Crimeware
    Crimeware is a general term for software used to perpetrate crime, such as stealing personal identities, money or proprietary information. Crimeware can spread by way of viruses, Trojan horse programs, worms, spyware, or adware.
    Ознакомиться со статьей
  • Cross-site scripting (XSS)
    Cross-site Scripting (XSS) is a security vulnerability usually found in websites and/or web applications that accept user input such as search engines, login forms, message boards and comment boxes. Cybercriminals exploit this vulnerability by inputt
    Ознакомиться со статьей
  • Crypter
    A crypter is software that can encrypt, obfuscate, and manipulate malware, making it undetectable to security programs. It is used by cybercriminals to create malware that can bypass security programs by presenting itself as a harmless program until
    Ознакомиться со статьей
  • Cryptocurrency
    A cryptocurrency is an encrypted data string that denotes a unit of currency. It is monitored and organized by a peer-to-peer network called a blockchain, which also serves as a secure ledger of transactions,
    Ознакомиться со статьей
  • Cybercriminals
    Cybercriminals are individuals or teams of people who use technology to commit malicious activities on digital systems or networks with the intention of stealing sensitive company information or personal data, and generating profit. Cybercriminals
    Ознакомиться со статьей

Новости о безопасности

  • Unveiling AI Agent Vulnerabilities Part IV: Database Access Vulnerabilities
  • Unveiling AI Agent Vulnerabilities Part III: Data Exfiltration
  • Unveiling AI Agent Vulnerabilities Part II: Code Execution
  • Unveiling AI Agent Vulnerabilities Part I: Introduction to AI Agent Vulnerabilities
  • The Ever-Evolving Threat of the Russian-Speaking Cybercriminal Underground

Security Intelligence Blog

Ресурсы

  • Блог
  • Новости компании
  • Отчеты об угрозах
  • Найти партнера

Поддержка

  • Портал поддержки бизнеса
  • Свяжитесь с нами
  • Загрузки
  • Бесплатные пробные версии

О компании Trend

  • о нас
  • Карьера
  • Представительства
  • Предстоящие мероприятия
  • Центр доверия

Выбрать страну / регион

close

Северная и Южная Америка

  • США
  • Бразилия
  • Канада
  • Мексика

Ближний Восток и Африка

  • ЮАР
  • Ближний Восток и Северная Африка

Европа

  • België (Бельгия)
  • Чешская Республика
  • Дания
  • Германия, Австрия, Швейцария
  • Испания
  • Франция
  • Ирландия
  • Италия
  • Нидерланды
  • Norge (Норвегия)
  • Polska (Польша)
  • Suomi (Финляндия)
  • Sverige (Швеция)
  • Türkiye (Турция)
  • Великобритания

Азиатско-Тихоокеанский регион

  • Австралия
  • Средняя и Центральная Азия (Central Asia)
  • Гонконг (английский)
  • 香港 (中文) (Гонконг)
  • भारत गणराज्य (Индия)
  • Индонезия
  • 日本 (Япония)
  • 대한민국 (Южная Корея)
  • Малайзия
  • Монголия и Грузия
  • Новая Зеландия
  • Филиппины
  • Сингапур
  • 台灣 (Тайвань)
  • ประเทศไทย (Таиланд)
  • Вьетнам

Опробуйте нашу единую платформу бесплатно

  • Сделайте заявку на 30-дневную пробную версию
  • Приватность
  • Нормативные аспекты
  • Доступность
  • Условия использования
  • Карта сайта
Copyright ©2025 Trend Micro Incorporated. All rights reserved.