İşletme

search close
  • Çözümler
    • Zorluğa Göre
      • Zorluğa Göre
        • Zorluğa Göre
          Daha fazla bilgi edinin
      • Riskleri Anlamak, Önceliklendirmek ve Azaltmak
        • Riskleri Anlamak, Önceliklendirmek ve Azaltmak

          Saldırı yüzeyi yönetimi ile risk duruşunuzu iyileştirin

          Daha fazla bilgi edinin
      • Buluta Özel Uygulamaları Koruyun
        • Buluta Özel Uygulamaları Koruyun

          İş sonuçlarına olanak tanıyan güvenlik

          Daha fazla bilgi edinin
      • Hibrit Dünyanızı Koruyun
        • Hibrit, Çoklu Bulut Dünyanızı Koruyun

          Görünürlük kazanın ve güvenlik ile iş ihtiyaçlarını karşılayın

          Daha fazla bilgi edinin
      • Sınırları Olmayan İş Gücünüzün Güvenliğini Sağlama
        • Sınırları Olmayan İş Gücünüzün Güvenliğini Sağlama

          Her yerden, her cihazdan güvenle bağlanın

          Daha fazla bilgi edinin
      • Ağdaki Kör Noktaları Ortadan Kaldırın
        • Ağdaki Kör Noktaları Ortadan Kaldırın

          Ortamınızdaki kullanıcıları ve önemli işlemleri güvence altına alın

          Daha fazla bilgi edinin
      • Daha fazlasına bakın. Daha Hızlı Müdahale Edin.
        • Daha fazlasına bakın. Daha Hızlı Müdahale Edin.

          Amaca yönelik oluşturulmuş güçlü XDR, saldırı yüzeyi risk yönetimi ve sıfır güven özellikleriyle düşmanlarınızdan daha hızlı hareket edin

          Daha fazla bilgi edinin
      • Ekibinizi Genişletin
        • Ekibinizi Genişletin. Tehditlere Anında Karşılık Verin

          Proaktif risk azaltma ve yönetilen hizmetler ile etkinliği en üst düzeye çıkarın

          Daha fazla bilgi edinin
      • Sıfır Güvenin Operasyonel Hale Getirilmesi
        • Sıfır Güvenin Operasyonel Hale Getirilmesi

          Saldırı yüzeyinizi anlayın, riskinizi gerçek zamanlı olarak değerlendirin ve tek bir konsoldan ağ, iş yükleri ve cihazlar genelinde politikaları ayarlayın

          Daha fazla bilgi edinin
    • Role Göre
      • Role Göre
        • Role Göre
          Daha fazla bilgi edinin
      • CISO
        • CISO

          Ölçülebilir siber güvenlik sonuçlarıyla iş değerini artırın

          Daha fazla bilgi edinin
      • SOC Yöneticisi
        • SOC Yöneticisi

          Daha fazlasını görün, daha hızlı hareket edin

          Daha fazla bilgi edinin
      • Infrastructure Manager
        • Infrastructure Manager

          Tehditleri hızlı ve etkili bir şekilde azaltmak için güvenliğinizi geliştirin

          Daha fazla bilgi edinin
      • Bulut Oluşturucu ve Geliştirici
        • Bulut Oluşturucu ve Geliştirici

          Kodun yalnızca amaçlandığı gibi çalıştığından emin olun

          Daha fazla bilgi edinin
      • Bulut Güvenlik Operasyonları
        • Bulut Güvenlik Operasyonları

          Bulut ortamları için tasarlanmış güvenlik ile görünürlük ve kontrol elde edin

          Daha fazla bilgi edinin
    • Sektöre Göre
      • Sektöre Göre
        • Sektöre Göre
          Daha fazla bilgi edinin
      • Sağlık Hizmetleri
        • Sağlık Hizmetleri

          Düzenlemeleri karşılarken hasta verilerini, cihazları ve ağları koruyun

          Daha fazla bilgi edinin
      • Üretim
        • Üretim

          Geleneksel cihazlardan son teknoloji altyapılara kadar fabrika ortamlarının korunması

          Daha fazla bilgi edinin
      • Petrol ve Gaz
        • Petrol ve Gaz

          Petrol ve gaz hizmetleri sektörü için ICS/OT Güvenliği

          Daha fazla bilgi edinin
      • Elektrik
        • Elektrik

          Elektrik kurumları için ICS/OT Güvenliği

          Daha fazla bilgi edinin
      • Otomotiv
        • Otomotiv
          Daha fazla bilgi edinin
      • 5G Ağları
        • 5G Ağları
          Daha fazla bilgi edinin
    • KOBİ Güvenliği
      • KOBİ Güvenliği

        Büyüyen işletmeniz için tasarlanmış, kullanımı kolay çözümlerle tehditleri durdurun

        Daha fazla bilgi edinin
  • Platform
    • Vision One Platform
      • Vision One Platform
        • Trend Vision One
          Tümleşik Platformumuz

          Tehdit koruması ve siber risk yönetimi arasında bağ kurun

          Daha fazla bilgi edinin
      • AI Companion
        • Trend Vision One Companion

          Üretken yapay zekalı siber güvenlik asistanınız

          Daha fazla bilgi edinin
    • Saldırı Yüzeyi Yönetimi
      • Saldırı Yüzeyi Yönetimi

        İhlalleri gerçekleşmeden önce durdurun

        Daha fazla bilgi edinin
    • XDR (Genişletilmiş Tespit ve Müdahale)
      • XDR (Genişletilmiş Tespit ve Müdahale)

        Tek bir platformdan tehditleri bulmak, tespit etmek, araştırmak ve bunlara yanıt vermek için daha geniş bir bakış açısı ve daha iyi bir bağlamla tehditleri daha hızlı durdurun

        Daha fazla bilgi edinin
    • Bulut Güvenliği
      • Bulut Güvenliği
        • Trend Vision One™
          Bulut Güvenliğine Genel Bakış

          Geliştiriciler, güvenlik ekipleri ve işletmelere yönelik en güvenilir bulut güvenlik platformu

          Daha fazla bilgi edinin
      • Bulut için Saldırı Yüzeyi Risk Yönetimi
        • Bulut için Saldırı Yüzeyi Risk Yönetimi

          Bulut varlık tespiti, güvenlik açığı önceliklendirme, Bulut Güvenlik Duruş Yönetimi ve Saldırı Yüzeyi Yönetimi hepsi bir arada

          Daha fazla bilgi edinin
      • Bulut için XDR
        • Bulut için XDR

          Görünürlüğü buluta genişletin ve SOC incelemelerini kolaylaştırın

          Daha fazla bilgi edinin
      • İş Yükü Güvenliği
        • İş Yükü Güvenliği

          CNAPP özelliklerine sahip bir bulut güvenlik platformundan yararlanarak performanstan ödün vermeden veri merkezinizin, bulutunuzun ve konteynerlerinizin güvenliğini sağlayın

          Daha fazla bilgi edinin
      • Konteyner Güvenliği
        • Konteyner Güvenliği

          Gelişmiş konteyner görüntü taraması, politika tabanlı kabul denetimi ve konteyner çalışma zamanı koruması ile buluta özel uygulamalarınız için güvenliği basitleştirin

          Daha fazla bilgi edinin
      • Dosya Güvenliği
        • Dosya Güvenliği

          Uygulama iş akışını ve bulut depolamayı gelişmiş tehditlere karşı koruyun

          Daha fazla bilgi edinin
    • Uç Nokta Güvenliği
      • Uç Nokta Güvenliği
        • Uç Nokta Güvenliğine Genel Bakış

          Saldırının her aşamasında uç noktayı koruyun

          Daha fazla bilgi edinin
      • Uç Noktalar için XDR
        • Uç Noktalar için XDR

          Tek bir platformdan tehditleri bulmak, tespit etmek, araştırmak ve bunlara yanıt vermek için daha geniş bir bakış açısı ve daha iyi bir bağlamla tehditleri daha hızlı durdurun

          Daha fazla bilgi edinin
      • İş Yükü Güvenliği
        • İş Yükü Güvenliği

          Uç noktalar, sunucular ve bulut iş yükleri için optimize edilmiş önleme, tespit ve müdahale

          Daha fazla bilgi edinin
      • Endüstriyel Uç Nokta Güvenliği
        • Endüstriyel Uç Nokta Güvenliği
          Daha fazla bilgi edinin
      • Mobile Security
        • Mobile Security (Mobil Güvenlik)

          Kötü amaçlı yazılımlara, kötü amaçlı uygulamalara ve diğer mobil tehditlere karşı şirket içi ve bulut koruması

          Daha fazla bilgi edinin
    • Ağ Güvenliği
      • Ağ Güvenliği
        • Ağ Güvenliğine Genel Bakış

          Ağ tespit ve müdahalesi ile XDR'nin gücünü artırın

          Daha fazla bilgi edinin
      • Ağlar için XDR
        • Ağlar için XDR

          Tek bir platformdan tehditleri bulmak, tespit etmek, araştırmak ve bunlara yanıt vermek için daha geniş bir bakış açısı ve daha iyi bir bağlamla tehditleri daha hızlı durdurun

          Daha fazla bilgi edinin
      • Ağ İhlallerini Önleme (IPS)
        • Ağ İhlallerini Önleme (IPS)

          Ağınızdaki bilinen, bilinmeyen ve ifşa olmamış güvenlik açıklarına karşı koruma sağlayın

          Daha fazla bilgi edinin
      • İhlal Tespit Sistemi (BDS)
        • İhlal Tespit Sistemi (BDS)

          Gelen, giden ve yanlamasına hareket eden hedefe yönelik saldırıları tespit edin ve yanıtlayın

          Daha fazla bilgi edinin
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Sürekli risk değerlendirmeleriyle güveni yeniden tanımlayın ve dijital dönüşümü güvenli hale getirin

          Daha fazla bilgi edinin
      • 5G Ağ Güvenliği
        • 5G Ağ Güvenliği
          Daha fazla bilgi edinin
      • Endüstriyel Ağ Güvenliği
        • Endüstriyel Ağ Güvenliği
          Daha fazla bilgi edinin
    • Email Security
      • Email Security
        • Email Security (E-postka Güvenliği)

          Kimlik avı, kötü amaçlı yazılım, fidye yazılımı, dolandırıcılık ve hedefli saldırıların işletmenize sızmasını önleyin

          Daha fazla bilgi edinin
      • E-posta ve İşbirliği Güvenliği
        • Trend Vision One™
          E-posta ve İşbirliği Güvenliği

          Microsoft 365 ve Google Workspace dahil tüm e-posta hizmetlerinde kimlik avı, fidye yazılımı ve hedefli saldırıları durdurun

          Daha fazla bilgi edinin
    • OT Güvenliği
      • OT Güvenliği
        • OT Güvenliği

          ICS / OT güvenliğine yönelik çözümler hakkında bilgi edinin.

          Daha fazla bilgi edinin
      • OT için XDR
        • OT için XDR

          Tek bir platformdan tehditleri bulmak, tespit etmek, araştırmak ve bunlara yanıt vermek için daha geniş bir bakış açısı ve daha iyi bir bağlamla tehditleri daha hızlı durdurun

          Daha fazla bilgi edinin
      • Endüstriyel Ağ Güvenliği
        • Endüstriyel Ağ Güvenliği
          Endüstriyel Ağ Güvenliği
      • Endüstriyel Uç Nokta Güvenliği
        • Endüstriyel Uç Nokta Güvenliği
          Daha fazla bilgi edinin
    • Threat Insights
      • Tehdit Öngörüleri

        Tehditlerin yaklaştığını çok uzaktan görün

        Daha fazla bilgi edinin
    • Identity Security
      • Kimlik Güvenliği

        Kimlik duruşu yönetiminden tespit ve müdahaleye kadar uçtan uca kimlik güvenliği

        Daha fazla bilgi edinin
    • On-Premises Data Sovereignty
      • Tesis İçi Veri Egemenliği

        Veri egemenliğinden ödün vermeden önleyin, tespit edin, yanıt verin ve koruyun

        Daha fazla bilgi edinin
    • Tüm Ürünler, Hizmetler ve Deneme Sürümleri
      • Tüm Ürünler, Hizmetler ve Deneme Sürümleri
        Daha fazla bilgi edinin
  • Araştırma
    • Araştırma
      • Araştırma
        • Araştırma
          Daha fazla bilgi edinin
      • Araştırmalar, Haberler ve Bakış Açıları
        • Araştırmalar, Haberler ve Bakış Açıları
          Daha fazla bilgi edinin
      • Araştırma ve Analiz
        • Araştırma ve Analiz
          Daha fazla bilgi edinin
      • Güvenlik Haberleri
        • Güvenlik Haberleri
          Daha fazla bilgi edinin
      • Zero Day Initiative (ZDI)
        • Zero Day Initiative (ZDI)
          Daha fazla bilgi edinin
  • Hizmetler
    • Hizmetlerimiz
      • Hizmetlerimiz
        • Hizmetlerimiz
          Daha fazla bilgi edinin
      • Hizmet Paketleri
        • Hizmet Paketleri

          365 gün 24 saat yönetilen tespit, müdahale ve destek ile güvenlik ekiplerini güçlendirin

          Daha fazla bilgi edinin
      • Yönetilen XDR
        • Yönetilen XDR

          Ekibinizi e-posta, uç noktalar, sunucular, bulut iş yükleri ve ağlar için uzmanlıkla yönetilen tespit ve müdahale (MDR) ile zenginleştirin

          Daha fazla bilgi edinin
      • Olaylara Müdahale
        • Olaylara Müdahale
          • Olaylara Müdahale

            İster bir ihlal yaşıyor olun ister IR planlarınızı proaktif olarak iyileştirmek istiyor olun, güvenilir uzmanlarımız size yardımcı olmaya hazır.

            Daha fazla bilgi edinin
        • Sigorta Şirketleri ve Hukuk Firmaları
          • Sigorta Şirketleri ve Hukuk Firmaları

            Piyasanın en iyi müdahale ve tespit teknolojisi ile ihlalleri durdurun ve müşterilerin kesinti sürelerini ve zararlarını azaltın

            Daha fazla bilgi edinin
      • Destek Hizmetleri
        • Destek Hizmetleri
          Daha fazla bilgi edinin
  • Ortaklar
    • İş Ortağı Programı
      • İş Ortağı Programı
        • İş Ortağı Programına Genel Bakış

          Sınıfının en iyisi eksiksiz, çok katmanlı güvenlikle işinizi büyütün ve müşterilerinizi koruyun

          Daha fazla bilgi edinin
      • İş Ortağı Yetkinlikleri
        • İş Ortağı Yetkinlikleri

          Uzmanlığınızı sergileyen yetkinlik onayları ile müşterilerin dikkatini çekin

          Daha fazla bilgi edinin
      • İş Ortağı Başarısı
        • İş Ortağı Başarısı
          Daha fazla bilgi edinin
      • Yönetilen Güvenlik Hizmet Sağlayıcısı
        • Yönetilen Güvenlik Hizmet Sağlayıcısı

          Sektör lideri XDR ile modern güvenlik operasyonları hizmetleri sunun

          Daha fazla bilgi edinin
      • Yönetilen Servis Sağlayıcı
        • Yönetilen Servis Sağlayıcı

          Siber güvenlik alanında lider bir uzmanla iş ortağı olun, MSP'ler için tasarlanmış kanıtlanmış çözümlerden yararlanın

          Daha fazla bilgi edinin
    • İttifak İş Ortakları
      • İttifak İş Ortakları
        • İttifak İş Ortakları

          Performansı ve değeri optimize etmenize yardımcı olmak için en iyilerle çalışıyoruz

          Daha fazla bilgi edinin
      • Teknoloji İttifakı İş Ortakları
        • Teknoloji İttifakı İş Ortakları
          Daha fazla bilgi edinin
      • İttifak Ortakları Bulun
        • İttifak Ortakları Bulun
          Daha fazla bilgi edinin
    • İş Ortağı Kaynakları
      • İş Ortağı Kaynakları
        • İş Ortağı Kaynakları

          İşletmenizin büyümesini hızlandırmak ve Trend Micro iş ortağı olarak yeteneklerinizi geliştirmek için tasarlanmış kaynakları keşfedin

          Daha fazla bilgi edinin
      • İş Ortağı Portalı Girişi
        • İş Ortağı Portalı Girişi
          Oturum Açın
      • Trend Campus
        • Trend Campus

          Kişiselleştirilmiş teknik rehberlik sunan, kullanımı kolay bir eğitim platformu olan Trend Campus ile öğreniminizi hızlandırın

          Daha fazla bilgi edinin
      • Ortak Satış
        • Ortak Satış

          Trend Vision One™'ın değerini sergilemenize ve işinizi büyütmenize yardımcı olmak için tasarlanmış işbirliğine dayalı hizmetlere erişin

          Daha fazla bilgi edinin
      • İş Ortağı Olun
        • İş Ortağı Olun
          Daha fazla bilgi edinin
      • Distribütörler
        • Distribütörler
          Daha fazla bilgi edinin
    • İş Ortağı Bulun
      • İş Ortağı Bulun

        Trend Micro çözümlerini satın alabileceğiniz bir iş ortağı bulun

        Daha fazla bilgi edinin
  • Şirket
    • Neden Trend Micro?
      • Neden Trend Micro?
        • Neden Trend Micro?
          Daha fazla bilgi edinin
      • Müşteri Başarı Hikâyeleri
        • Müşteri Başarı Hikâyeleri
          Daha fazla bilgi edinin
      • The Human Connection
        • The Human Connection
          Learn more
      • Sektör Ödülleri
        • Sektör Ödülleri
          Daha fazla bilgi edinin
      • Stratejik İş Ortaklıkları
        • Stratejik İş Ortaklıkları
          Daha fazla bilgi edinin
    • Compare Trend Micro
      • Compare Trend Micro
        • Compare Trend Micro

          See how Trend outperforms the competition

          Let's go
      • vs. Crowdstrike
        • Trend Micro vs. Crowdstrike

          Crowdstrike provides effective cybersecurity through its cloud-native platform, but its pricing may stretch budgets, especially for organizations seeking cost-effective scalability through a true single platform

          Let's go
      • vs. Microsoft
        • Trend Micro vs. Microsoft

          Microsoft offers a foundational layer of protection, yet it often requires supplemental solutions to fully address customers' security problems

          Let's go
      • vs. Palo Alto Networks
        • Trend Micro vs. Palo Alto Networks

          Palo Alto Networks delivers advanced cybersecurity solutions, but navigating its comprehensive suite can be complex and unlocking all capabilities requires significant investment

          Let's go
    • Hakkımızda
      • Hakkımızda
        • Hakkımızda
          Daha fazla bilgi edinin
      • Güven Merkezi
        • Güven Merkezi
          Daha fazla bilgi edinin
      • Geçmiş
        • Geçmiş
          Daha fazla bilgi edinin
      • Çeşitlilik, Eşitlik ve Katılım
        • Çeşitlilik, Eşitlik ve Katılım
          Daha fazla bilgi edinin
      • Kurumsal Sosyal Sorumluluk
        • Kurumsal Sosyal Sorumluluk
          Daha fazla bilgi edinin
      • Yönetim
        • Yönetim
          Daha fazla bilgi edinin
      • Güvenlik Uzmanlarımız
        • Güvenlik Uzmanlarımız
          Daha fazla bilgi edinin
      • İnternet Güvenliği ve Siber Güvenlik Eğitimi
        • İnternet Güvenliği ve Siber Güvenlik Eğitimi
          Daha fazla bilgi edinin
      • Yasal
        • Yasal
          Daha fazla bilgi edinin
      • Yatırımcılar
        • Yatırımcılar
          Daha fazla bilgi edinin
    • Bizimle İletişime Geçin
      • Bizimle İletişime Geçin
        • Bizimle İletişime Geçin
          Daha fazla bilgi edinin
      • Basın odası
        • Basın odası
          Daha fazla bilgi edinin
      • Etkinlikler
        • Etkinlikler
          Daha fazla bilgi edinin
      • Yatırımcılar
        • Yatırımcılar
          Daha fazla bilgi edinin
      • Kariyer
        • Kariyer
          Daha fazla bilgi edinin
      • Web seminerleri
        • Web seminerleri
          Daha fazla bilgi edinin
  • Ücretsiz Deneme Sürümleri
  • Bize Ulaşın
Evde kullanım için çözümler mi arıyorsunuz?
Saldırı altında mısınız?
0 Uyarılar
Okunmamış
Tüm
Destek
  • Kurumsal Destek Portalı
  • Eğitim ve Sertifikasyon
  • Destekle İletişim Kurun
  • Bir Destek Ortağı Bulun
Kaynaklar
  • Yapay Zeka Güvenliği
  • Trend Micro - Rekabet
  • Siber Risk Değerlendirmeleri
  • Nedir?
  • Tehdit Ansiklopedisi
  • Siber Sigorta
  • Terim Sözlüğü
  • Web seminerleri
Oturum aç
  • Vision One
  • Destek
  • İş Ortağı Portalı
  • Cloud One
  • Ürün Aktivasyonu ve Yönetimi
  • Yönlendirme Satış Ortağı
arrow_back
search
close
  • Threat Encyclopedia
  • Web Attack

Web Attacks

PREVIOUS
PREVIOUS
  • Page 2 of 13:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • ...
  • 13
  • The Dire Implications of DYREZA

    DYREZA is an online banking malware that is advertised as a spinoff of the infamous ZeuS banking malware. First spotted around September 2014, it caught the security industry’s attention due to its ab...

    Read more   
  • HAVEX Targets Industrial Control Systems

    Industrial control systems (ICS)/SCADA systems have become an area of focus in the security industry due to previous high profile attacks like FLAME and Stuxnet. Despite their significance—these syste...

    Read more   
  • Adware Gone Bad: The Adware and MEVADE/SEFNIT Connection

    Background One of the major threat stories in 2013 was the sudden increase in Tor users in August that year. The MEVADE/SEFNIT botnet was the culprit—with the adoption of the Tor module in its oper...

    Read more   
  • VAWTRAK Plagues Users in Japan

    VAWTRAK first made the rounds via attachments to fake shipping notification emails in August 2013. The attachment was actually a ZIP file that contained a malicious file, detected as BKDR_VAWTRAK.

    Read more   
  • GOZ and CryptoLocker Malware Affecting Users Globally

    GOZ and CryptoLocker are two of the most notorious malware that we have seen as of late. CryptoLocker is a ransomware that not only locks the system it affects, but also encrypts certain files found i...

    Read more   
  • NECURS: The Malware That Breaks Your Security

    Recently, we’ve detected a surge of NECURS infections, each one of them tracked and noted thanks to our own Trend Micro™ Smart Protection Network™. We detected the surge to start around late February ...

    Read more   
  • The Click Fraud Malware: How MIUREF Turns Users into Cybercriminal Accomplices

    Click fraud is but one of the cybercriminal’s more insidious ways of earning ill-gotten revenue. But what is it, really? And how does MIUREF, a malware family that recently rose in infection counts du...

    Read more   
  • DUNIHI Worms Its Way Into Removable Drives

    Although cybercriminals continuously refine their techniques, old tricks remain to be efficient in infecting user systems. One such example is DUNIHI variants which uses removable drives as its infect...

    Read more   
  • How to Keep Attackers at Bay

    Malicious threat actors, particularly those engaged in targeted attacks, use several tools and routines to circumvent traditional protection. They do this to gain access to an organization’s infrastru...

    Read more   
PREVIOUS
PREVIOUS

Kaynaklar

  • Blog
  • Basın odası
  • Tehdit Raporları
  • İş Ortağı Bulun

Destek

  • Kurumsal Destek Portalı
  • Bize Ulaşın
  • Yüklemeler
  • Ücretsiz Deneme Sürümleri

Trend Hakında

  • Hakkımızda
  • Kariyer
  • Konumlar
  • Yaklaşan Etkinlikler
  • Güven Merkezi

Country Headquarters

  • Trend Micro - Türkiye (TR)
  • Büyükdere Cad. Bilim Sok. Sun Plaza
    Kat:19 Maslak
    Istanbul,
    Türkiye
  • Phone:: +90 212 367 4422

Ülke/Bölge seçin

close

Amerika Kıtası

  • Amerika Birleşik Devletleri
  • Brezilya
  • Kanada
  • Meksika

Orta Doğu ve Afrika

  • Güney Afrika
  • Orta Doğu ve Kuzey Afrika

Avrupa

  • Belçika
  • Çek Cumhuriyeti
  • Danimarka
  • Almanya, Österreich Schweiz
  • İspanya
  • Fransa
  • İrlanda
  • İtalya
  • Hollanda
  • Norveç
  • Polonya
  • Finlandiya
  • İsveç
  • Türkiye
  • Birleşik Krallık

Asya ve Pasifik

  • Avustralya
  • Центральная Азия (Orta Asya)
  • Hong Kong (İngilizce)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (Hindistan)
  • Endonezya
  • 日本 (Japonya)
  • 대한민국 (Güney Kore)
  • Malezya
  • Монголия (Moğolistan) ve рузия (Gürcistan)
  • Yeni Zelanda
  • Filipinler
  • Singapur
  • 台灣 (Tayvan)
  • ประเทศไทย (Tayland)
  • Việtnam

Tümleşik platformumuzu ücretsiz deneyimleyin

  • 30 günlük deneme sürümünüzü talep edin
  • Gizlilik
  • Yasal
  • Erişilebilirlik
  • Kullanım Koşulları
  • Site Haritası
Copyright ©2025 Trend Micro Incorporated. All rights reserved.