<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/trend_micro/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя trend_micro]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Mon, 04 May 2026 05:01:11 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Особенности тактик вымогателя AvosLocker]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/661145/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/661145/?utm_campaign=661145&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/db2/c12/e89/db2c12e89fdd1bbf42fdfcb75114c5f8.png" /><p><em>AvosLocker&nbsp;— относительно новый вымогатель. Его операторы приняли на вооружение все «передовые» методы, которые уже отработаны коллегами по цеху. Это и многоуровневое вымогательство, и модель «вымогатель как услуга». AvosLocker стал одним из нескольких семейств, стремящихся перехватить инициативу после ухода REvil. И хотя он (пока) не так заметен, как LockBit или Conti, атаки на критическую инфраструктуру США, Канады и Великобритании уже заставили ФБР обратить на него внимание. И неспроста: низкий уровень обнаружения и нестандартное использование известных тактик превращают его в угрозу, за которой стоит следить уже сегодня.&nbsp;</em></p> <a href="https://habr.com/ru/articles/661145/?utm_campaign=661145&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 15 Apr 2022 09:04:13 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[вирусы-вымогатели]]></category><category><![CDATA[вирусы]]></category><category><![CDATA[вымогатели]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[киберпреступность]]></category><category><![CDATA[заражения]]></category><category><![CDATA[уязвимости]]></category><category><![CDATA[шифровальщик]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Осваивая новые возможности: главное из отчёта Trend Micro о киберугрозах 2021 года]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/658917/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/658917/?utm_campaign=658917&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/2b7/981/7cd/2b79817cd678a188748dc252385a1225.png" /><p><em>Пандемия выступила как мощный стимул для ускоренной цифровизации всех отраслей экономики. Массовый переход на удалёнку, спешное развёртывание облачной инфраструктуры и другие авральные действия привели к тому, что киберзлодеи получили множество новых возможностей для атак. Разумеется, эти новые возможности были освоены: количество вредоносных файлов в 2021 году выросло на 382% по сравнению с 2020-м. В нашем отчёте </em><a href="https://documents.trendmicro.com/assets/rpt/rpt-navigating-new-frontiers-trend-micro-2021-annual-cybersecurity-report.pdf"><em><u>Navigating New Frontiers. Trend Micro 2021 Annual Cybersecurity Report</u></em></a><em> мы собрали наиболее важные факты о киберугрозах 2021 года, а в этом посте поделимся самым значимым.</em></p><p><strong><em>Еще больше об актуальном ландшафте киберугроз вы сможете услышать на нашем вебинаре 21 апреля , бесплатная регистрация </em><a href="https://app.livestorm.co/trend-micro-1/na-zashite-novykh-rubezhei?type=detailed"><em><u>по ссылке</u></em></a><em>.</em></strong></p> <a href="https://habr.com/ru/articles/658917/?utm_campaign=658917&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 04 Apr 2022 09:30:08 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[вирусы-вымогатели]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[эксплойты]]></category><category><![CDATA[облачная безопасность]]></category><category><![CDATA[кибербезопасность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Битва за ресурсы: особенности нелегального криптомайнинга в облачных сервисах]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/656153/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/656153/?utm_campaign=656153&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/1c9/2d7/bd8/1c92d7bd8ed828984231a3ab6e1b1938.png" /><p>Концепция майнинга криптовалюты проста: это использование вычислительных ресурсов для выполнения сложных задач, которые приносят доход в виде криптовалюты. Если выручка от продажи криптовалюты меньше затрат на электроэнергию и инфраструктуру, то подобная деятельность не имеет смысла. Всё меняется, если за ресурсы платит кто-то другой. В этом посте мы поговорим о нелегальном майнинге криптовалюты в облачных сервисах и рассмотрим, как действуют самые активные кибергруппировки.&nbsp;</p> <a href="https://habr.com/ru/articles/656153/?utm_campaign=656153&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 17 Mar 2022 10:19:52 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптовалюты]]></category><category><![CDATA[Облачные сервисы]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[криптомайнинг]]></category><category><![CDATA[облачные сервисы]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[майнинг]]></category><category><![CDATA[кибергруппировки]]></category><category><![CDATA[облачный майнинг]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[информационная безопасность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[SMS PVA: лёгкий способ обойти идентификацию по номеру телефона]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/654349/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/654349/?utm_campaign=654349&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/ac5/162/1fc/ac51621fcaa7090bd90363f56547cea0.png" /><p><em>При регистрации пользователей многие онлайн-платформы требует идентификации с помощью SMS-кода. Код отправляется на указанный номер, а затем его нужно ввести для завершения регистрации. Считается, что это позволяет отфильтровать троллей, мошенников и преступников. Однако, как показало наше исследование </em><a href="https://documents.trendmicro.com/assets/white_papers/wp-sms-pva-underground-service-enabling-threat-actors-to-register-bulk-fake-accounts.pdf"><em><u>SMS PVA: An Underground Service Enabling Threat Actors to Register Bulk Fake Accounts</u></em></a><em>, такой способ идентификации уже не может считаться надёжным. В этом посте расскажем, почему наши эксперты пришли к такому выводу, и приведём рекомендации для повышения безопасности.&nbsp;</em></p> <a href="https://habr.com/ru/articles/654349/?utm_campaign=654349&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 04 Mar 2022 09:29:16 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Сотовая связь]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[Смартфоны]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[атаки]]></category><category><![CDATA[sms]]></category><category><![CDATA[pva]]></category><category><![CDATA[верификация аккаунтов]]></category><category><![CDATA[верификация]]></category><category><![CDATA[заражение]]></category><category><![CDATA[смартфоны]]></category><category><![CDATA[прошивка]]></category><category><![CDATA[прошивка телефона]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Спасите ваши файлы: изучаем атаки на NAS]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/652667/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/652667/?utm_campaign=652667&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/5bb/031/682/5bb031682986f5994c204250d8af4b97.png" /><p><em>Сетевые накопители (NAS) —&nbsp;практически идеальные устройства: компактные, экономичные, тихие. Легко настроить, легко использовать. Мечта домашних пользователей и администраторов небольших сетей.&nbsp;</em></p><p><em>К сожалению, простота настройки имеет и обратную сторону: не слишком погружённые в тему кибербезопасности владельцы NAS используют «слабые» настройки, превращая свои устройства в лёгкую мишень для взлома.&nbsp;</em></p><p><em>Мы изучили текущую инфраструктуру популярных устройств NAS и выявили значительные угрозы и риски, которые могут привести к их компрометации. В этом посте — наиболее важные результаты нашего исследования.</em></p> <a href="https://habr.com/ru/articles/652667/?utm_campaign=652667&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 21 Feb 2022 09:03:22 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[Сетевое оборудование]]></category><category><![CDATA[Базы данных]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[сетевое оборудование]]></category><category><![CDATA[сетевое администрирование]]></category><category><![CDATA[сетевая безопасность]]></category><category><![CDATA[nas]]></category><category><![CDATA[nas-сервер]]></category><category><![CDATA[накопители]]></category><category><![CDATA[защита данных]]></category><category><![CDATA[процессоры]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[REvil: главное о тактиках и техниках]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/648951/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/648951/?utm_campaign=648951&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/a49/1f3/204/a491f3204f2371cf033a067857767637.png" /><p>Арест участников группировки REvil, проведённый ФСБ 14 января 2022 года, стал, похоже, финальной отметкой в истории одного из самых успешных вымогательских сервисов. И хотя возрождение REvil вряд ли произойдёт, её инструментарий и тактики с большой вероятностью «всплывут» в вымогательских киберкампаниях в будущем. В конце 2021 года мы опубликовали исследование, посвящённое <a href="https://www.trendmicro.com/vinfo/ru/security/news/ransomware-spotlight/ransomware-spotlight-revil"><u>тактикам и техникам REvil</u></a>. Обзор исследования читайте под катом.&nbsp;</p> <a href="https://habr.com/ru/articles/648951/?utm_campaign=648951&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 01 Feb 2022 07:12:54 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[кибербезопасность]]></category><category><![CDATA[revil]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[кибергруппировки]]></category><category><![CDATA[вирусы-вымогатели]]></category><category><![CDATA[шифрование данных]]></category><category><![CDATA[вымогатели]]></category><category><![CDATA[киберпреступность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Ретейл-2030: угрозы для новой реальности]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/647453/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/647453/?utm_campaign=647453&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/d9a/684/fd2/d9a684fd24b3702bbbf53038ae1fda6d.png" /><p>Пандемия оказала влияние на многие сферы экономики. Розничная торговля в спешном порядке переместилась в онлайн, произошёл взрывной спрос на услуги курьеров и служб доставки товаров. Привычные цепочки поставок изменились, и эти изменения не были предсказаны традиционными логистическими алгоритмами.</p><p>Мы проанализировали тенденции развития розничной торговли в перспективе ближайшего десятилетия и подготовили отчёт, содержащий перечень угроз, с которыми придётся столкнуться ретейлерам в 2030 году. В этом посте —&nbsp;главные прогнозы <a href="https://www.trendmicro.com/vinfo/ru/security/news/internet-of-things/security-for-the-next-generation-retail-supply-chain">из отчёта</a>.&nbsp;</p> <a href="https://habr.com/ru/articles/647453/?utm_campaign=647453&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 24 Jan 2022 11:52:54 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[retail]]></category><category><![CDATA[retailtech]]></category><category><![CDATA[future is now]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[киберугрозы]]></category><category><![CDATA[цепочки поставок]]></category><category><![CDATA[онлайн-шоппинг]]></category><category><![CDATA[ai]]></category><category><![CDATA[ml]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[CloudSec 2021: никому не доверять, в облаках не витать]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/598063/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/598063/?utm_campaign=598063&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/ebb/cc0/7cf/ebbcc07cfd5c8a983a084e07bea7a581.png" /><p>Привет, Хабр! Каждый год Trend Micro проводиn глобальную конференцию по облачным технологиям и кибербезопасности CloudSec, чтобы вдохновить всех участников на непрерывное изучение тенденций отрасли, передового опыта и новых технологий, которые помогут защитить цифровую инфраструктуру и управлять технологическими рисками организаций. В 2021 году мероприятие прошло уже в десятый раз под лозунгом «Переосмыслите своё облако» (Reimagine Your Cloud). В этом посте поговорим об особенностях актуальной реализации концепции нулевого доверия (Zero Trust), которой был посвящён отдельный трек конференции.</p> <a href="https://habr.com/ru/articles/598063/?utm_campaign=598063&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 27 Dec 2021 08:51:26 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[zerotrust]]></category><category><![CDATA[trendmicro]]></category><category><![CDATA[cloud]]></category><category><![CDATA[security]]></category><category><![CDATA[инфобез]]></category><category><![CDATA[безопасность данных]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Проект 2030: киберугрозы для подключённого мира]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/595719/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/595719/?utm_campaign=595719&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/466/bb6/de4/466bb6de42c27e61ad32388efefb1687.png" /><p>Люди предпочитают жить сегодняшним днём, но стремительное развитие технологий заставляет думать о том, каким может быть наше ближайшее будущее. Мы провели футуристический анализ технологий и связанных с ними киберугроз, которые могут изменить мир к 2030 году. В этом посте&nbsp;— краткий обзор нового проекта Trend Micro <a href="https://2030.trendmicro.com/"><em><u>Project 2030</u></em></a>.</p> <a href="https://habr.com/ru/articles/595719/?utm_campaign=595719&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 15 Dec 2021 09:55:07 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Будущее здесь]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[кибербезопасность]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[безопасность данных]]></category><category><![CDATA[прогнозирование]]></category><category><![CDATA[предсказания]]></category><category><![CDATA[будущее интернета]]></category><category><![CDATA[будущее]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[По следам кибернаёмников: группировка Void Balaur]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/593911/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/593911/?utm_campaign=593911&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/d6a/f8d/5f6/d6af8d5f6753b2bf29580d4c6898a0de.png" /><p>Информация, за которой охотятся киберзлоумышленники, может быть самой разной: данные пользователей, коммерческие секреты компаний или откровенные фото с телефона супермодели. Важно, что находится достаточное количество сторон, готовых заплатить за доступ к этой информации. Спрос рождает предложение —&nbsp;появляются группировки кибернаёмников, готовых за определённую плату взломать почтовый ящик, похитить учётные данные или предоставить распечатку SMS нужного человека. Об одной из таких группировок&nbsp;—&nbsp;Void Balaur&nbsp;—&nbsp;мы расскажем в этом посте.&nbsp;</p> <a href="https://habr.com/ru/articles/593911/?utm_campaign=593911&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 07 Dec 2021 11:08:26 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[группировки]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[киберпреступность]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[кибератаки]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Кибервымогатели 2021: цели и тактики]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/591551/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/591551/?utm_campaign=591551&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/4d7/3f9/bf8/4d73f9bf81c50e3eb45ca6b085f67ca1.png" /><p>В течение 2021 года мы наблюдаем рост активности вымогательского ПО. Этому способствует как появление новых предложений из серии «вымогатель как услуга», так и расширение инструментария для подобных атак. Преступники сфокусировались на получении максимальной прибыли, поэтому их атаки стали еще более целенаправленными, а в качестве жертв они выбирают наиболее уязвимых и платёжеспособных. В этом посте рассказываем, кто, кого и как атаковал в&nbsp;2021&nbsp;году. </p> <a href="https://habr.com/ru/articles/591551/?utm_campaign=591551&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 25 Nov 2021 11:56:38 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[IT-компании]]></category>
      <category><![CDATA[кибербезопасность]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[киберпреступность]]></category><category><![CDATA[киберугрозы]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[информационная защита]]></category><category><![CDATA[trendmicro]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Кибербезопасность подключённых автомобилей — настоящее и будущее]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/590209/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/590209/?utm_campaign=590209&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/0c2/36b/2fa/0c236b2fadd444d1d844a6cff4f76b45.png" /><p><em>Современные автомобили всё больше напоминают высокотехнологичные гаджеты. Они напичканы компьютерами и мультимедийными системами, интенсивно обмениваются данными с облачными сервисами, другими автомобилями и дорожной инфраструктурой. Цифровизация транспорта добавляет к привычным опасностям ещё и риски, связанные с киберугрозами. В этом посте подробно рассмотрим настоящее и будущее кибербезопасности автомобильного транспорта.&nbsp;</em></p> <a href="https://habr.com/ru/articles/590209/?utm_campaign=590209&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 19 Nov 2021 09:11:56 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[trendmicro]]></category><category><![CDATA[автомобили]]></category><category><![CDATA[инфобез]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[прогнозы]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Что и как нужно защищать в облачной среде]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/588092/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/588092/?utm_campaign=588092&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/4a8/bd7/192/4a8bd7192bd24c909223300cf3cd13c0.png" /><p><em>Гибридная ИТ-инфраструктура, содержащая физические и облачные компоненты, стала обычным явлением во многих компаниях. Админы, программисты и обычные пользователи быстро привыкают к новой реальности. Но несмотря на все преимущества нового мира, в нём имеется масса неочевидных опасностей. В этом посте мы расскажем о том, что и как нужно защищать в облачной ИТ-реальности.&nbsp;</em></p><p><strong><em>Еще больше актуальной информации о мире облачных технологий узнай на глобальной конференции CLOUDSEC 16-18 ноября. </em><a href="https://bit.ly/3EVOFJe"><em>Регистрация по ссылке.</em></a><em> </em></strong></p> <a href="https://habr.com/ru/articles/588092/?utm_campaign=588092&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 09 Nov 2021 12:03:00 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Облачные сервисы]]></category>
      <category><![CDATA[cloud]]></category><category><![CDATA[cybersecurity]]></category><category><![CDATA[cloud security]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[кибератаки]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Что творилось, что творится: обзор киберугроз первого полугодия 2021]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/579548/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/579548/?utm_campaign=579548&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/d2e/3a4/ce8/d2e3a4ce803b23d232b2eeead68a5a45.png" /><p><em>Глобальный ландшафт киберугроз находится в постоянном движении: появляются новые группировки, выявляются новые тактики и техники, происходят громкие инциденты. Мы систематически собираем информацию о состоянии безопасности с помощью платформы Trend Micro Smart Protection Network (SPN), а лаборатория Trend Micro Research анализирует события, произошедшие в отрасли. В этом посте мы расскажем о наиболее значимых угрозах первой половины 2021&nbsp;года.</em></p> <a href="https://habr.com/ru/articles/579548/?utm_campaign=579548&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 23 Sep 2021 09:45:17 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[Статистика в IT]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[вирусы-вымогатели]]></category><category><![CDATA[ботнеты]]></category><category><![CDATA[вредоносные программы]]></category><category><![CDATA[bec-атаки]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Earth Baku: как работают профессионалы кибершпионажа]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/578258/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/578258/?utm_campaign=578258&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/913/607/d1e/913607d1eb8d679acd1b9d053b8d6200.png" /><p>В конце 2020 года мы зафиксировали новую кибершпионскую кампанию группировки Earth Baku, более известную как APT41. Атаки были направлены против различных организаций в странах Индо-Тихоокеанского региона. Как и в других кампаниях, Earth Baku использовала высококлассный инструментарий собственной разработки. В этом посте мы расскажем об этой кампании, а также о том, как Earth Baku развивала свои вредоносные инструменты для атак.</p> <a href="https://habr.com/ru/articles/578258/?utm_campaign=578258&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 16 Sep 2021 09:04:06 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trendmicro]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[киберпреступность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Обзор рисков телеком-отрасли]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/576138/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/576138/?utm_campaign=576138&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/5ef/f63/499/5eff6349927091c5f2436890d70fedb3.png" /><p>Хотя телекоммуникационную отрасль принято относить к ИТ-направлению, в ней использует множество самостоятельных технологий, которые сложно обозначить как ИТ в чистом виде. Такая неоднозначность вызывает разные подходы к оценке рисков. Например, Ernst &amp; Young, оценивая риски телекома, <a href="https://en.it-development.com/wp-content/uploads/2016/05/EY-top-10-risks-in-telecommunications-2014.pdf"><u>год</u></a> за <a href="https://assets.ey.com/content/dam/ey-sites/ey-com/en_gl/topics/tmt/ey-the-top-10-risks-in-telecommunications-2019.pdf"><u>годом</u></a> указывает на неэффективную стратегию цифрового роста и диверсификации и на другие угрозы, характерные для всех интенсивно развивающихся отраслей бизнеса. В&nbsp;отчёте Trend Micro <a href="https://www.trendmicro.com/vinfo/ru/security/news/internet-of-things/islands-of-telecom-risks-in-it"><u>Islands of Telecom: Risks in IT</u></a> всё внимание сосредоточено на технических рисках телекома, некоторые из которых мы разберём в этом посте. </p> <a href="https://habr.com/ru/articles/576138/?utm_campaign=576138&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 03 Sep 2021 08:47:40 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[киберугрозы]]></category><category><![CDATA[телекоммуникации]]></category><category><![CDATA[перехват данных]]></category><category><![CDATA[биллинг]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Мастера облачного криптомайнинга: тактики группы TeamTNT]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/573304/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/573304/?utm_campaign=573304&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/c63/13d/a52/c6313da52f85d34d6069eda8c509dc0a.png" /><p><em>Киберпреступники выбирают разные способы заработка: одни идут по пути шантажа и вымогательства, как операторы шифровальщиков-вымогателей, другие зарабатывают на человеческих слабостях, «продавая» компенсации за пандемию или предлагая вложиться в новейшую перспективную криптовалюту. Есть и те, кто не стремится к попаданию в заголовки СМИ, скрытно внедряя майнеры криптовалют в системы, до которых получается добраться. В этом посте мы расскажем о TeamTNT — группировке, которая зарабатывает на нелегальном криптомайнинге в облачных Linux-системах.</em></p> <a href="https://habr.com/ru/articles/573304/?utm_campaign=573304&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 17 Aug 2021 08:53:25 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trendmicro]]></category><category><![CDATA[tnt]]></category><category><![CDATA[linux]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[киберпреступность]]></category><category><![CDATA[киберугрозы]]></category><category><![CDATA[криптомайнинг]]></category><category><![CDATA[облачные технологии]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Угрозы промышленной автоматизации: новые и незабытые старые]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/571050/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/571050/?utm_campaign=571050&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/9aa/3f7/979/9aa3f7979988a9785d01cd6297983739.png" /><p>Цифровизация промышленности и переход к Индустрии&nbsp;4.0 приводит к объединению систем управления производством и привычной ИТ-инфраструктуры. Получившиеся программно-аппаратные комплексы имеют улучшенные характеристики с точки зрения управляемости, но вместе с этим приобретают новые уязвимости. Чтобы выяснить, насколько серьёзна опасность, мы изучили ситуацию с угрозами промышленным системам управления в разных странах и получили довольно любопытные результаты, о которых расскажем в этом посте. </p> <a href="https://habr.com/ru/articles/571050/?utm_campaign=571050&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 03 Aug 2021 11:25:51 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[IT-компании]]></category>
      <category><![CDATA[trendmicro]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[вирусы-вымогатели]]></category><category><![CDATA[киберзащита]]></category><category><![CDATA[промышленность]]></category><category><![CDATA[индустрия 4.0]]></category><category><![CDATA[черви]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Взлёты и падения рынка эксплойтов]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/570282/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/570282/?utm_campaign=570282&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/d75/652/b5d/d75652b5d42ccf8fe8cf6d5d59228e17.png" /><p>В последние годы подпольный рынок эксплойтов сильно изменился. Если раньше их продажа была практически единственным способом заработать, то сейчас появились альтернативные способы монетизации. В течение двух лет мы изучали, как устроен подпольный рынок эксплойтов для различных уязвимостей, и в этом посте поделимся результатами нашего исследования жизненного цикла эксплойта на форумах киберпреступного андерграунда.&nbsp;</p> <a href="https://habr.com/ru/articles/570282/?utm_campaign=570282&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 29 Jul 2021 11:05:30 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trendmicro]]></category><category><![CDATA[вирусы]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[уязвимость]]></category><category><![CDATA[уязвимости нулевого дня]]></category><category><![CDATA[эксплойты]]></category><category><![CDATA[киберпреступность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Nefilim: как работает топовый вымогатель]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/564618/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/564618/?utm_campaign=564618&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/b2a/66a/a27/b2a66aa2728beebca4b0b3d474833206.png" /><p><em>Современные кибервымогатели становятся всё опаснее, реализуя кибератаки на уровне элитных APT-группировок. В действительности они могут быть даже хуже, поскольку шифрование данных в отличие от кражи блокирует работу и наносит огромные убытки. В этом посте мы расскажем о новой схеме работы вымогательского ПО на примере Nefilim —&nbsp;одного из ярких представителей этого семейства.&nbsp;</em></p> <a href="https://habr.com/ru/articles/564618/?utm_campaign=564618&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 25 Jun 2021 07:07:48 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[вирусы]]></category><category><![CDATA[вирусы-вымогатели]]></category><category><![CDATA[кибератаки]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Атаки пятого поколения: проблемы безопасности промышленных систем управления в сетях 4G/5G]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/563470/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/563470/?utm_campaign=563470&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/d42/9e1/b40/d429e1b4030b664417e2765e0484a7c8.png" /><p><em>Кампусные сети 4G/LTE и 5G в промышленных условиях позволяют удовлетворить растущие требования к доступности связи с низкой задержкой без затрат на фиксированные линии. Однако как переход к 5G, так и внедрение кампусных сетей высвечивают проблемы безопасности, которые усугубляются тем, что телекоммуникации и IT/OT относятся к разным областям знаний. В этом посте мы поделимся результатами изучения безопасности кампусной сети 5G вымышленного сталелитейного завода Trend Micro Steel Mill.&nbsp;</em></p> <a href="https://habr.com/ru/articles/563470/?utm_campaign=563470&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 18 Jun 2021 10:24:51 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trendmicro]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[киберриски]]></category><category><![CDATA[4g]]></category><category><![CDATA[5g]]></category><category><![CDATA[lte]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[MITRE ATT&amp;CK 2021: Trend Micro снова в тройке лидеров]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/560934/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/560934/?utm_campaign=560934&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/296/b88/55d/296b8855d359c6a78e76c090700adfc8.jpg" /><p>База знаний MITRE ATT&amp;CK​ — чрезвычайно ценный инструмент. Она помогает стимулировать развитие всей отрасли кибербезопасности и формализовать описание подходов, которыми пользуются злоумышленники в ходе своих атак. На основе этой базы эксперты MITRE проводят тестирование продуктов по безопасности. В последнем имитировались тактики двух популярных киберпреступных группировок — Carbanak и FIN7, а модельными целями стали крупный банк и сеть гостиниц. В ходе тестирования платформа Trend Micro Vision One<sup>TM </sup>смогла оперативно выявить 94% предпринятых «хакерами» атак. В этом посте мы расскажем о том, как проходило исследование и какие выводы из его результатов могут сделать пользователи.</p> <a href="https://habr.com/ru/articles/560934/?utm_campaign=560934&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 04 Jun 2021 07:03:01 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[IT-компании]]></category>
      <category><![CDATA[Trend Micro]]></category><category><![CDATA[mitre att&amp;amp;ck]]></category><category><![CDATA[киберугрозы]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[киберриски]]></category><category><![CDATA[Trend Micro Vision One]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Технология песочниц для защиты от вредоносного ПО]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/558566/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/558566/?utm_campaign=558566&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/6ef/f33/a0b/6eff33a0bf0d9bc2ba36ad7709e072a3.jpg" /><p><em>Одно из обязательных свойств современных целевых атак&nbsp;— их способность проникнуть в ИТ-инфраструктуру жертвы незаметно для защитных систем. Передовое вредоносное ПО использует методы маскировки, которые превращают его в невидимку. Помочь в таких случаях может динамический анализ, который выполняется в специализированной среде&nbsp;— песочнице. Технологии песочниц занимают центральное место в концепции киберзащиты Trend Micro, получившей название Connected Threat Defence. В этом посте мы поговорим о том, как песочницы используются в решениях Trend Micro. </em></p> <a href="https://habr.com/ru/articles/558566/?utm_campaign=558566&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 21 May 2021 08:51:44 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[Tren Micro]]></category><category><![CDATA[песочницы]]></category><category><![CDATA[защита от вредоносного ПО]]></category><category><![CDATA[Connected Threat Defence]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[киберзащита]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Инъекция обмана: вакцины от COVID-19 в мошеннических кампаниях]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/554914/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/554914/?utm_campaign=554914&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/1f1/a9d/33f/1f1a9d33f37100e9fa01ad3098209615.png" /><p><em>Пандемия COVID-19 перевела в онлайн миллионы людей. Необходимость уменьшить физический контакт привела к тому, что большая часть жизни перешла в интернет, увеличив зависимость человечества от онлайн-платформ. На росте доверия к интернет-платформам расцвели массовые мошеннические кампании. Одним из наиболее популярных инфоповодов для этих кампаний стали вакцины. В&nbsp;этом посте расскажем о вредоносных программах, спаме, фишинговых схемах и сайтах, связанных с вакцинами от COVID-19.</em></p> <a href="https://habr.com/ru/articles/554914/?utm_campaign=554914&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 28 Apr 2021 14:18:27 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[Trend Micro]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[вакцина covid-19]]></category><category><![CDATA[мошеннический сайт]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[спам-компании]]></category><category><![CDATA[пандемия covid]]></category><category><![CDATA[киберпреступность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Люди, процессы, технологи: определяем ключевые факторы кибербезопасности «умных» фабрик]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/554012/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/554012/?utm_campaign=554012&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/02d/529/4f6/02d5294f6b0fbd9f8f857041b4d6dd53.png" /><p><em>Цифровизация производства привела к появлению новых угроз для бесперебойной работы предприятий. Чтобы выяснить основные факторы риска и понять, как обстоят дела с кибербезопасностью «умных» предприятий, мы опросили 500&nbsp;сотрудников таких предприятий из Германии, Японии и США. Половина из них отвечала за информационные технологии, остальные&nbsp;—за операционную деятельность. Анализ ответов показал, что ключевые факторы, определяющие уровень безопасности умных фабрик&nbsp;— это люди, процессы и технологии, а также уровень взаимодействия между ИТ и ОТ.</em></p> <a href="https://habr.com/ru/articles/554012/?utm_campaign=554012&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 23 Apr 2021 13:26:59 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[Trend Micro]]></category><category><![CDATA[умные фабрики]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[цифровизация]]></category><category><![CDATA[умные предприятия]]></category><category><![CDATA[cso]]></category><category><![CDATA[киберугрозы]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Подключённые автомобили: обобщённый метод взлома и модель угроз]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/548496/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/548496/?utm_campaign=548496&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/09d/a84/005/09da840057b56926a47e85fa5d1782a9.png" /><p><em>В предыдущих постах мы рассказали о том, </em><a href="https://habr.com/ru/company/trendmicro/blog/512882/"><em>что грозит владельцам подключённых автомобилей</em></a><em>, и обсудили </em><a href="https://habr.com/ru/company/trendmicro/blog/532470/"><em>способы взлома</em></a><em> таких транспортных средств. В этом посте обсудим обобщённый метод взлома и модель угроз для интеллектуальных транспортных средств, ставшие результатом работы над третьей частью нашего исследования </em><a href="https://documents.trendmicro.com/assets/white_papers/wp-driving-security-into-connected-cars.pdf"><em>Driving Security Into Connected Cars: Threat Model and Recommendations</em></a><em>. </em></p> <a href="https://habr.com/ru/articles/548496/?utm_campaign=548496&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 23 Mar 2021 09:27:06 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[Автомобильные гаджеты]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[подключенные автомобили]]></category><category><![CDATA[умные автомобили]]></category><category><![CDATA[удаленные атаки]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[автомобильные киберугрозы]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Ryuk: как устроен топовый вымогатель]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/546546/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/546546/?utm_campaign=546546&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/e9d/499/525/e9d499525945ecf54d3786f7527327cd.png" /><p><em>Киберкриминалитет нашёл для себя практически идеальную схему получения сверхдоходов: проникнуть в корпоративную сеть, скопировать все данные, до которых получилось добраться, а затем зашифровать информацию на всех скомпрометированных ресурсах и потребовать выкуп. Слитая информация может быть продана, если жертва откажется платить. А с зашифрованными системами особо не поработаешь, как показывает пример с Norsk Hydro или более свежие случаи с Kia Motors, Garmin, Hyundai и Kawasaki Heavy Industries. Одним из самых успешных вымогателей последних лет считается Ryuk, операторы которого заработали более 150 млн долларов США. Разберёмся, как работает топовый вымогатель. </em></p> <a href="https://habr.com/ru/articles/546546/?utm_campaign=546546&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 11 Mar 2021 12:57:10 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[Trend Micro]]></category><category><![CDATA[Ryuk]]></category><category><![CDATA[киберпреступления]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[вымогатели]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Уязвимости неуязвимого Linux]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/545312/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/545312/?utm_campaign=545312&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/faa/cdb/c88/faacdbc88117ff0d6bc282fe1b87c3de.jpg" /><p><em>Cреди обычных пользователей и даже ИТ-сотрудников распространено убеждение в повышенной безопасности ОС семейства Linux по сравнению с «дырявой виндой» и «попсовой макосью». Однако, как </em><a href="https://www.trendmicro.com/vinfo/au/security/news/cybercrime-and-digital-threats/a-look-at-linux-threats-risks-and-recommendations"><em><u>показало наше исследование</u></em></a><em>, открытость исходников не избавляет Linux от ошибок и уязвимостей, которые несут риски, связанные с безопасностью. В этом посте мы рассмотрим, почему Linux стал привлекательной мишенью для злоумышленников, а также обсудим основные угрозы и риски, связанные с этой операционной системой.&nbsp;</em></p> <a href="https://habr.com/ru/articles/545312/?utm_campaign=545312&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 03 Mar 2021 14:34:05 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Настройка Linux]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[Trend Micro]]></category><category><![CDATA[linux]]></category><category><![CDATA[уязвимости]]></category><category><![CDATA[веб-шелл]]></category><category><![CDATA[бэкдоры]]></category><category><![CDATA[руткиты]]></category><category><![CDATA[безопасность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как подружить высший менеджмент организации с кибербезопасностью]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/542644/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/542644/?utm_campaign=542644&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/ed7/dff/f29/ed7dfff29d3c012898f08847984d5852.PNG" /><p><em>Цифровизация бизнеса приводит к тому, что руководители компаний заявляют: «кибербезопасность — это вопрос совета директоров» — и включают связанные с этим вопросы в повестку заседаний. Кажется, что руководитель направления информационной безопасности (CISO) может вздохнуть с облегчением и старательно исполнять указания генерального директора и совета, но всё не так просто. О системных проблемах, связанных с интеграцией безопасности в бизнес-процессы, рассказываем под катом. </em></p> <a href="https://habr.com/ru/articles/542644/?utm_campaign=542644&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 16 Feb 2021 09:30:07 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[Trend Micro]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[высший менеджмент]]></category><category><![CDATA[киберугрозы]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Cyber Risk Index: сравниваем компании по уровню киберзащищённости]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/540412/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/540412/?utm_campaign=540412&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/845/323/8bc/8453238bc5ad97c71cbb2d561d966285.png" /><p>Процесс изучения защищённости компаний от киберугроз осложняется тем, что отсутствуют какие-либо объективные критерии, по которым можно произвести сравнение. Чтобы решить эту проблему, Trend Micro совместно с Институтом Понемона (Ponemon Institute) разработали индекс киберриска (Cyber Risk Index, CRI)&nbsp;— методику оценки защищённости, которая помогает руководителям и командам безопасности сравнить свой уровень защищённости с компаниями-конкурентами. В&nbsp;этом посте расскажем о том, как рассчитывается CRI и какие данные необходимы для его расчёта, а также приведём данные CRI за&nbsp;2020&nbsp;год.</p> <a href="https://habr.com/ru/articles/540412/?utm_campaign=540412&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 01 Feb 2021 16:20:24 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[Trend Micro]]></category><category><![CDATA[Cyber Risk Index]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[киберугрозы]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Узнать врага: как MITRE TTP помогают определить атакующего]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/537582/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/537582/?utm_campaign=537582&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/bb8/586/4ce/bb85864ce147455e1a9f3ed757cf6821.png" /><p>Количество способов, которые используют хакерские группировки, чтобы атаковать компании, кажется бесконечным, но на самом деле это не так. Практически все тактики и техники киберпреступников проанализированы и задокументированы в общедоступной базе MITRE ATT&amp;CK. В этом посте мы расскажем о том, как во время расследования реального инцидента использование базы MITRE ATT&amp;CK помогло нам выяснить, какая группировка атаковала компанию-клиента.</p> <a href="https://habr.com/ru/articles/537582/?utm_campaign=537582&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 15 Jan 2021 16:54:50 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[TrendMicro]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[MITRE TTP]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Чем грозят уязвимости систем контроля доступа с идентификацией по лицу]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/535572/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/535572/?utm_campaign=535572&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Современные системы контроля доступа научились узнавать сотрудников по лицу. Это удобно: не нужно носить на шее бейдж с RFID-чипом и прикладывать его к считывателю у каждой закрытой двери. Кажется, что будущее наступило: можно ходить по офису с гордо поднятой головой, а двери будут сами открываться, узнавая тебя. Мы изучили несколько популярных систем контроля доступа с распознаванием лиц и обнаружили целый букет уязвимостей. О самых опасных проблемах расскажем в этом посте. <br>
<br>
<img src="https://habrastorage.org/webt/ev/gm/q8/evgmq8eh2aym7hpbdar2nhvan3s.png" alt="image"><br> <a href="https://habr.com/ru/articles/535572/?utm_campaign=535572&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 29 Dec 2020 15:53:37 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[Trend Micro]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[идентификация]]></category><category><![CDATA[уязвимости]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Киберугрозы-2021: прогнозы и перспективы]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/534854/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/534854/?utm_campaign=534854&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[В течение 2020 года мы изучали нескончаемый поток угроз, отслеживали действия киберпреступников по всему миру, анализировали инструменты, тактики и направления интереса. В материале <a href="https://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2021" rel="nofollow">Turning the Tide. Trend Micro Security Predictions for 2021 </a>наши эксперты делятся своим видением ближайшего будущего в сфере кибербезопасности. В этом посте не будет технических подробностей будущих кибератак. Сейчас мы считаем более важной задачей поговорить о трендах, в соответствии с которыми будет развиваться ландшафт киберугроз. <br>
<br>
<img src="https://habrastorage.org/webt/xy/qm/ob/xyqmobalmatqtiiu_ccq-vjope0.jpeg" alt="image"><br>
<i>Изображение (здесь и далее): Trend Micro </i><br> <a href="https://habr.com/ru/articles/534854/?utm_campaign=534854&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 24 Dec 2020 13:53:52 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[кибергурозы]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[прогнозы]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как взламывают подключенные автомобили и что с этим делать]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/532470/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/532470/?utm_campaign=532470&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<i>Подключённые к интернету автомобили с автопилотами, по сути, полуавтономные гаджеты на колёсах, сегодня учатся взаимодействовать со своими механическими собратьями, облачными сервисами и дорожной инфраструктурой, чтобы сделать движение безопаснее, помочь водителю принять правильное решение, а в критической ситуации отреагировать быстрее человека. Вместе с тем, электронная начинка и софт современных автомобилей имеют столько уязвимостей, что их взлом напоминает скорее движение по хайвею, чем бег с препятствиями. В этом посте мы поделимся результатами изучения безопасности современных автомобилей, собранными в исследовании компании Trend Micro, получившем название<a href="https://documents.trendmicro.com/assets/white_papers/wp-driving-security-into-connected-cars.pdf" rel="nofollow"> «Driving Security Into Connected Cars: Threat Model and Recommendations»</a>. </i><br>
<br>
<img src="https://habrastorage.org/webt/5r/_5/wm/5r_5wmkrkfbgt1zitm1augb3mp0.png" alt="image"><br> <a href="https://habr.com/ru/articles/532470/?utm_campaign=532470&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 11 Dec 2020 08:21:32 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Автомобильные гаджеты]]></category><category><![CDATA[Антивирусная защита]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[умные автомобили]]></category><category><![CDATA[автомобильные киберугрозы]]></category><category><![CDATA[кибербезопасность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Надёжный, неуловимый, пуленепробиваемый: какой хостинг использует киберкриминал]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/527160/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/527160/?utm_campaign=527160&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<i>Один из факторов успеха любого онлайн-бизнеса — использование надёжной и устойчивой инфраструктуры: иметь онлайн-бизнес — значит быть онлайн. Это справедливо как для легального бизнеса, так и для киберпреступного. Наш свежий отчёт завершает серию исследований о рынке нелегального хостинга. В <a href="https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/hacker-infrastructure-and-underground-hosting-101-where-are-cybercriminal-platforms-offered" rel="nofollow">первой части</a> мы рассказали о <a href="https://habr.com/ru/company/trendmicro/blog/507418/">хакерской инфраструктуре и нелегальных интернет-услугах</a>, во <a href="https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/commodified-cybercrime-infrastructure-exploring-the-underground-services-market-for-cybercriminals" rel="nofollow">второй </a>— о том, <a href="https://habr.com/ru/company/trendmicro/blog/522142/">как злоумышленники используют захваченные серверы и как обнаружить такие взломы</a>. Последняя часть посвящена <a href="https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/inside-the-bulletproof-hosting-business-cybercrime-methods-opsec" rel="nofollow">пуленепробиваемому хостингу</a> (bulletproof hosting, BPH). В этом посте — наиболее важные и интересные выводы из этого исследования. </i><br>
<br>
<img src="https://habrastorage.org/webt/h8/8e/bl/h88ebls59le4ir5ldvuxey9p_xo.png" alt="image"><br> <a href="https://habr.com/ru/articles/527160/?utm_campaign=527160&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 09 Nov 2020 14:55:40 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Антивирусная защита]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[хакерская инфраструктура]]></category><category><![CDATA[киберугрозы]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[ddos-атака]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как пандемия меняет ландшафт киберугроз]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/525502/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/525502/?utm_campaign=525502&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<i>Пандемия в очередной раз продемонстрировала, что индустрия кибербезопасности — это не застывший в тиши дата-центров поединок «хороших» и «плохих». Отрасль меняется вместе с реальным миром и реагирует на происходящие в нём события. Мы изучили наиболее значимые тенденции киберугроз 2020 года, чтобы понять, чего ожидать от новой реальности. В этом посте — самые интересные цифры и факты из <a href="https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/securing-the-pandemic-disrupted-workplace-trend-micro-2020-midyear-cybersecurity-report" rel="nofollow">нашего исследования</a>. </i><br>
<br>
<img src="https://habrastorage.org/webt/ep/gl/jt/epgljtikw_dpbjbj8zwgzynmlti.png" alt="image"><br> <a href="https://habr.com/ru/articles/525502/?utm_campaign=525502&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 28 Oct 2020 17:10:27 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Антивирусная защита]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[хакерские атаки]]></category><category><![CDATA[киберугрозы]]></category><category><![CDATA[BEC-атаки]]></category><category><![CDATA[кибербезопасность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Где живут вредоносы: хакерская инфраструктура и криминальные сервисы]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/522142/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/522142/?utm_campaign=522142&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<i>Все онлайн-бизнесы нуждаются в стабильной и надёжной инфраструктуре. Самые продвинутые рекламные кампании, стратегии выхода на рынок и удержания клиентов теряют смысл, если сайт магазина систематически недоступен, а приём платежей работает через раз. Всё это справедливо и для киберпреступного бизнеса. В этом посте мы расскажем, как устроена хакерская инфраструктура и какими способами обеспечивается бесперебойная работа криминальных сервисов. </i><br/>
<br/>
<img src="https://habrastorage.org/webt/sq/se/0k/sqse0kgtqtepebdaowavzhok3pc.png" alt="image"/><br/>
 <a href="https://habr.com/ru/articles/522142/?utm_campaign=522142&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Mon, 05 Oct 2020 15:56:02 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Антивирусная защита]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[Trend Micro]]></category><category><![CDATA[хакерская инфраструктура]]></category><category><![CDATA[киберугрозы]]></category><category><![CDATA[ddos-атака]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Трудности перевода: уязвимости шлюзов промышленных протоколов]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/519440/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/519440/?utm_campaign=519440&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<i>Языковой барьер существует не только между айтишниками и пользователями. «Умные» производства и компьютеры, управляющие ими, также не способны общаться между собой без переводчиков — специализированных шлюзов промышленных протоколов. В этом посте мы расскажем о слабых местах шлюзов протоколов и о том, как злоумышленники могут использовать их, чтобы нанести вред предприятиям.</i><br>
<br>
<img src="https://habrastorage.org/webt/of/rw/_g/ofrw_gj5w8tv-p9rxiy8pnwp_5y.png" alt="image"><br> <a href="https://habr.com/ru/articles/519440/?utm_campaign=519440&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 16 Sep 2020 16:41:32 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[шлюзы протоколов]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[киберугрозы]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Уязвимости и вредоносный код в системах промышленной автоматизации]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/518184/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/518184/?utm_campaign=518184&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<i>Разработанные 15-20 лет назад средства промышленной автоматизации практически не содержали функций обеспечения безопасности. За прошедшие десятилетия на предприятиях накопился целый парк оборудования с неустранимыми архитектурными недостатками, доступными для эксплуатации киберпреступниками. В этом посте рассказываем об уязвимостях промышленных систем автоматизации и приводим рекомендации по улучшению ситуации. </i><br>
<br>
<img src="https://habrastorage.org/webt/l9/rd/mu/l9rdmu-uj4d5z4b2lfdu-kxn16y.png" alt="image"><br> <a href="https://habr.com/ru/articles/518184/?utm_campaign=518184&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 07 Sep 2020 17:03:21 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[уязвимости]]></category><category><![CDATA[автоматизация]]></category><category><![CDATA[промышленное программирование]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Битва за роутеры: как ботнеты делят сферы влияния]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/trendmicro/articles/515992/</guid>
      <link>https://habr.com/ru/companies/trendmicro/articles/515992/?utm_campaign=515992&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/webt/1p/si/ez/1psiezomux6rqzwowsbp6dyitie.jpeg"><br>
<br>
<i>Киберпреступники захватывают маршрутизаторы, а затем используют их для продажи сервисов анонимизации, проксирования, организации DDoS-атак. Причём за владение зомби-устройствами сражаются сразу несколько ботнетов. О том, как проходит эта война, рассказывает <a href="http://https://documents.trendmicro.com/assets/white_papers/wp-worm-war-the-botnet-battle-for-iot-territory.pdf" rel="nofollow">новое исследование Trend Micro</a>, и в этом посте мы поделимся наиболее важными деталями. </i><br> <a href="https://habr.com/ru/articles/515992/?utm_campaign=515992&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 21 Aug 2020 14:37:50 GMT</pubDate>
      <dc:creator><![CDATA[Trend_Micro (Trend Micro)]]></dc:creator>
      <category><![CDATA[Блог компании Trend Micro]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[trend micro]]></category><category><![CDATA[iot]]></category><category><![CDATA[кибербезопасность]]></category><category><![CDATA[ddos]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
