undefined
  • В настоящее время новых уведомлений нет.
  • Модули сканирования
  • Все файлы шаблонов
  • Все загрузки
  • Подписаться на RSS центра загрузок
  • Найти партнера
  • Интернет-магазин головного офиса
  • Обновить онлайн
  • Бесплатные инструменты
  • Связаться с отделом продаж
  • Офисы во всем мире
  • +7 495 252 33 80
  • Малый бизнес
  • Купить онлайн
  • Обновить онлайн
  • Северная и Южная Америка
  • США
  • Бразилия
  • Канада
  • Мексика
  • Азиатско-Тихоокеанский регион
  • Австралия
  • Гонконг (английский)
  • 香港 (中文) (Гонконг)
  • भारत गणराज्य (Индия)
  • Индонезия
  • 日本 (Япония)
  • 대한민국 (Южная Корея)
  • Малайзия
  • Новая Зеландия
  • Филиппины
  • Сингапур
  • 台灣 (Тайвань)
  • ราชอาณาจักรไทย (Таиланд)
  • Вьетнам
  • ЕВРОПА, БЛИЖНИЙ ВОСТОК & АФРИКА
  • België (Бельгия)
  • Чешская Республика
  • Дания
  • Германия, Австрия, Швейцария
  • Испания
  • Франция
  • Ирландия
  • Италия
  • Ближний Восток и Северная Африка
  • Нидерланды
  • Norge (Норвегия)
  • Polska (Польша)
  • Россия (Russia)
  • ЮАР
  • Suomi (Финляндия)
  • Sverige (Швеция)
  • Türkiye (Турция)
  • Великобритания
  • Моя поддержка
  • Вход в eSupport
  • Войти в портал для партнеров
  • Войти в партнерский образовательный портал
  • Войти в клиентский образовательный портал
  • Решения для дома
  • Моя учетная запись
  • SafeSync
  • Портал потерянного устройства
  • Trend Micro Vault
  • Решения для бизнеса
  • SafeSync
  • Онлайн отслеживания дел
  • Поддержка уровня Premium
  • Службы Worry-Free Business Security
  • Remote Manager
  • Deep Security как услуга
  • Аффилированный партнер по привлечению новых клиентов
  • Аффилированный партнер по привлечению новых клиентов
  • Связаться с отделом продаж
  • Представительства
  • Поддержка
  • Найти партнера
  • Узнайте о предстоящих мероприятиях
  • Социальные сети
  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • Instagram
  • +7 495 252 33 80 (пн–пт с 8:00 до 17:00 по центральному поясному времени)
Trend Micro Security Trend Micro Security
Для бизнеса 
Для дома 
Hybrid Cloud Security
Защита рабочих нагрузок
Соответствие регуляторным требованиям
Защита контейнеров
Защита хранилищ
Защита приложений
Защита сети
Сетевая безопасность
Предотвращение вторжений
Advanced Threat Protection
Безопасность промышленных сетей
Защита пользователей
Безопасность конечных точек
Безопасность электронной почты
Безопасность веб-приложений
Программные пакеты для конечных точек и интернет-шлюзов
Обнаружение и реагирование
XDR
Managed XDR
Обнаружение и реагирование на уровне конечных точек (EDR)
Основа безопасности
Аналитические данные по глобальным угрозам
Объединенная защита от угроз
Все продукты и пробные версии
Все решения
Малый бизнес
Интернет вещей (IoT)
Для облака
Миграция в облако
Разработка облачных приложений
Операционная эффективность в облаке
Безопасность центра обработки данных
Приложения SaaS
Интернет вещей (IoT)
Умные предприятия
Подключенные автомобили
Подключенные потребители
5G и IoT
Управление рисками
Программы-вымогатели
Защита после прекращения поддержки
Соблюдение регуляторных требований
Обнаружение и реагирование
Отрасли
Здравоохранение
Производство
Преимущества Trend Micro
Успех клиентов
Стратегические альянсы
Признание в отрасли
Research
Глобальное исследование угроз
Исследования и отчеты
Research, News and Perspectives
Отчеты о состоянии системы защиты
Новости о безопасности
Zero Day Initiative (ZDI)
Blog
Research by Topic
Уязвимости
Ежегодные прогнозы
Глубинная сеть
Интернет вещей (IoT)
Resources
DevOps Resource Center
CISO Resource Center
Что такое
Энциклопедия угроз
Cloud Health Assessment
Руководства для корпоративных клиентов
Словарь терминов
Поддержка для бизнеса
Вход в службу поддержки
Техническая поддержка
Справка по вирусам и угрозам
Обновления и регистрация
Обучение и сертификация
Свяжитесь со службой поддержки
Загрузки
Бесплатные инструменты для очистки
Найти партнера по технической поддержке
Для популярных продуктов:
Deep Security
Apex One
Worry-Free
Обновления Worry-Free
Обзор партнеров
Найти партнера (реселлер, поставщик услуг облачных вычислений, поставщик управляемых услуг)
Поставщик управляемых услуг
Все партнеры по альянсам
Стать партнером (реселлером, интегратором)
Вход для партнеров
Истории успеха
Обучение и сертификация
Обзор
Руководство
Истории успеха наших пользователей
Стратегические партнеры
Признание в отрасли
Новости
Вебинары
Мероприятия
Эксперты по безопасности
Карьера
История
Корпоративная социальная ответственность
Разнообразие и инклюзивность
Образовательная программа в области безопасного Интернета и кибербезопасности
Инвесторам
Правовые положения
    undefined
  • В настоящее время новых уведомлений нет.
  • Модули сканирования
  • Все файлы шаблонов
  • Все загрузки
  • Подписаться на RSS центра загрузок
  • Найти партнера
  • Интернет-магазин головного офиса
  • Обновить онлайн
  • Бесплатные инструменты
  • Связаться с отделом продаж
  • Офисы во всем мире
  • +7 495 252 33 80
  • Малый бизнес
  • Купить онлайн
  • Обновить онлайн
  • Северная и Южная Америка
  • США
  • Бразилия
  • Канада
  • Мексика
  • Азиатско-Тихоокеанский регион
  • Австралия
  • Гонконг (английский)
  • 香港 (中文) (Гонконг)
  • भारत गणराज्य (Индия)
  • Индонезия
  • 日本 (Япония)
  • 대한민국 (Южная Корея)
  • Малайзия
  • Новая Зеландия
  • Филиппины
  • Сингапур
  • 台灣 (Тайвань)
  • ราชอาณาจักรไทย (Таиланд)
  • Вьетнам
  • ЕВРОПА, БЛИЖНИЙ ВОСТОК & АФРИКА
  • België (Бельгия)
  • Чешская Республика
  • Дания
  • Германия, Австрия, Швейцария
  • Испания
  • Франция
  • Ирландия
  • Италия
  • Ближний Восток и Северная Африка
  • Нидерланды
  • Norge (Норвегия)
  • Polska (Польша)
  • Россия (Russia)
  • ЮАР
  • Suomi (Финляндия)
  • Sverige (Швеция)
  • Türkiye (Турция)
  • Великобритания
  • Моя поддержка
  • Вход в eSupport
  • Войти в портал для партнеров
  • Войти в партнерский образовательный портал
  • Войти в клиентский образовательный портал
  • Решения для дома
  • Моя учетная запись
  • SafeSync
  • Портал потерянного устройства
  • Trend Micro Vault
  • Решения для бизнеса
  • SafeSync
  • Онлайн отслеживания дел
  • Поддержка уровня Premium
  • Службы Worry-Free Business Security
  • Remote Manager
  • Deep Security как услуга
  • Аффилированный партнер по привлечению новых клиентов
  • Аффилированный партнер по привлечению новых клиентов
  • Связаться с отделом продаж
  • Представительства
  • Поддержка
  • Найти партнера
  • Узнайте о предстоящих мероприятиях
  • Социальные сети
  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • Instagram
  • +7 495 252 33 80 (пн–пт с 8:00 до 17:00 по центральному поясному времени)
  • В настоящее время новых уведомлений нет.
  • В настоящее время новых уведомлений нет.
  • Модули сканирования
  • Все файлы шаблонов
  • Все загрузки
  • Подписаться на RSS центра загрузок
  • Найти партнера
  • Интернет-магазин головного офиса
  • Обновить онлайн
  • Бесплатные инструменты
  • Связаться с отделом продаж
  • Офисы во всем мире
  • +7 495 252 33 80
  • Малый бизнес
  • Купить онлайн
  • Обновить онлайн
    • Северная и Южная Америка
    • США
    • Бразилия
    • Канада
    • Мексика
    • Азиатско-Тихоокеанский регион
    • Австралия
    • Гонконг (английский)
    • 香港 (中文) (Гонконг)
    • भारत गणराज्य (Индия)
    • Индонезия
    • 日本 (Япония)
    • 대한민국 (Южная Корея)
    • Малайзия
    • Новая Зеландия
    • Филиппины
    • Сингапур
    • 台灣 (Тайвань)
    • ราชอาณาจักรไทย (Таиланд)
    • Вьетнам
    • ЕВРОПА, БЛИЖНИЙ ВОСТОК & АФРИКА
    • België (Бельгия)
    • Чешская Республика
    • Дания
    • Германия, Австрия, Швейцария
    • Испания
    • Франция
    • Ирландия
    • Италия
    • Ближний Восток и Северная Африка
    • Нидерланды
    • Norge (Норвегия)
    • Polska (Польша)
    • Россия (Russia)
    • ЮАР
    • Suomi (Финляндия)
    • Sverige (Швеция)
    • Türkiye (Турция)
    • Великобритания
  • Моя поддержка
  • Вход в eSupport
  • Войти в портал для партнеров
  • Войти в партнерский образовательный портал
  • Войти в клиентский образовательный портал
  • Решения для дома
  • Моя учетная запись
  • SafeSync
  • Портал потерянного устройства
  • Trend Micro Vault
  • Решения для бизнеса
  • SafeSync
  • Онлайн отслеживания дел
  • Поддержка уровня Premium
  • Службы Worry-Free Business Security
  • Remote Manager
  • Deep Security как услуга
  • Аффилированный партнер по привлечению новых клиентов
  • Аффилированный партнер по привлечению новых клиентов
  • Связаться с отделом продаж
  • Представительства
  • Поддержка
  • Найти партнера
  • Узнайте о предстоящих мероприятиях
  • Социальные сети
  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • Instagram
  • +7 495 252 33 80 (пн–пт с 8:00 до 17:00 по центральному поясному времени)
    undefined
  • Definition

Definition

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z
  • Damage Cleanup Services
    Damage Cleanup Services is the automated cleanup component of Trend Micro products. Trend Micro provides automated cleanup for all critical malware threats using the Damage Cleanup Engine, which is initiated upon malware detection.
    Ознакомиться со статьей
  • Damage potential
    A malware's damage potential rating may be high, medium, or low based on its inherent capacity to cause both direct and indirect damage to systems or networks.
    Ознакомиться со статьей
  • Data Breach
    A data breach is an incident wherein information is stolen or taken from a system without the knowledge or authorization of the system’s owner. A small company or a large organization may suffer a data breach.
    Ознакомиться со статьей
  • Data Breach
    A data breach is an incident where information, typically data that is sensitive, proprietary or confidential in nature, is stolen or taken from a system without the knowledge or authorization of the system’s owner.
    Ознакомиться со статьей
  • Data Minimization
    The principle of data minimization involves limiting data collection to only what is required to fulfill a specific purpose.
    Ознакомиться со статьей
  • Data Stealing Malware
    Data stealing malware is a web threat that divests victims of personal and proprietary information with the intent of monetizing stolen data through direct use or underground distribution.
    Ознакомиться со статьей
  • Denial of service (DoS)
    Denial of service (DoS) is an attack designed to disable, shut down or disrupt a network, website or service.
    Ознакомиться со статьей
  • Denial of Service (DOS)
    Denial of service (DoS) is a type of cyber attack designed to disable, shut down or disrupt a network, website or service.
    Ознакомиться со статьей
  • Destructive
    A threat tagged as destructive causes direct damage to files or computer systems so much so that antivirus solutions are unable to restore them to their original states.
    Ознакомиться со статьей
  • DevOps
    DevOps is a range of tools and unique cultural philosophies that focuses on helping organizations streamline software or application release cycles.
    Ознакомиться со статьей
  • Dialers
    Dialers are software that change modem configurations to dial high cost toll numbers or request payment for access to specific content.
    Ознакомиться со статьей
  • Digital Extortion
    Digital extortion is the act of coercing an individual or company to pay in exchange for gaining back access to stolen cyber assets.
    Ознакомиться со статьей
  • Distributed Denial of Service
    Distributed denial of service [DDoS] is a type of cyber attack that entails having attackers utilize a large network of remote PCs, called botnets, to overwhelm another system’s connection or processor.
    Ознакомиться со статьей
  • Distributed denial of service (DDoS)
    A distributed denial of service (DDoS) is a form of DoS attack in which the attack is launched from different locations in coordinated fashion.
    Ознакомиться со статьей
  • Distribution potential
    This phrase refers to the possible rate by which malware can spread to another system as defined by its speed or the complexity of its infection technique.
    Ознакомиться со статьей
  • DLL
    Dynamic Link Libraries (DLLs) provide a series of functions and routines to other applications and/or libraries that the latter do not have by themselves. This is frequently used in Windows.
    Ознакомиться со статьей
  • DOC
    These files are normally document files used, by default, by older versions of Microsoft Word and many other word processing applications. These files may be used to deliver malware to systems different ways.
    Ознакомиться со статьей
  • domain (name)
    Domains are unique titles assigned to websites' internet protocol (IP) addresses to make them easier to identify. It is made of the top-level domain (eg.: com, org, net, edu) and subdomains.
    Ознакомиться со статьей
  • Domain Name System (DNS)
    The Domain Name System (DNS) is the Internet standard for assigning IP addresses to domain names.
    Ознакомиться со статьей
  • Drive-by Download
    A drive-by download refers to the unintentional download of malicious code onto a computer or mobile device that exposes users to different types of threats.
    Ознакомиться со статьей
  • Droppers
    Droppers are programs designed to extract other files from their own code. Typically, these programs extract several files into the computer to install a malicious program package, but may have other functions apart from dropping files.
    Ознакомиться со статьей

Новости о безопасности

  • Trend Micro Cloud App Security Threat Report 2021
  • An Analysis of Azure Managed Identities Within Serverless Environments
  • Exposing Earth Berberoka: A Multiplatform APT Campaign Targeting Online Gambling Sites
  • LockBit, Conti, and BlackCat Lead Pack Amid Rise in Active RaaS and Extortion Groups: Ransomware in Q1 2022
  • Ransomware Spotlight: RansomEXX

Security Intelligence Blog

  • Связаться с отделом продаж
  • Представительства
  • Карьера
  • Новости
  • Конфиденциальность
  • Доступность
  • Поддержка
  • Карта сайта
  • linkedin
  • twitter
  • facebook
  • youtube
  • rss
Copyright © 2022 Trend Micro Incorporated. All rights reserved.