Cyberwatch

Cyberwatch

Chroń swoje serwery przed lukami w zabezpieczeniach IT. Cyberwatch wykrywa Twoje luki i automatycznie wdraża odpowiednie poprawki bezpieczeństwa.
Cyberwatch jest pierwszym automatycznym narzędziem do usuwania luk w informatyce.Każdego roku wykrywanych jest ponad 8000 luk w zabezpieczeniach.Hakerzy używają ich do atakowania ciebie.Cyberwatch automatycznie je naprawia.Nasza unikalna technologia automatycznie wyszukuje i usuwa luki w zabezpieczeniach serwerów, gdy tylko zostaną opublikowane przez władze, dzięki czemu możesz korzystać z ciągłej, prostej i taniej obrony przed hakerami.
cyberwatch

Stronie internetowej:

Alternatywy dla Cyberwatch dla Windows

ZenMate

ZenMate

ZenMate to łatwa w użyciu wtyczka do przeglądarki, która zapewnia rozwiązanie VPN - szyfruje cały ruch przeglądarki i kieruje ją przez naszą chmurę ZenMate, aby zapewnić bezpieczne i ...
Metasploit

Metasploit

Metasploit Community Edition upraszcza wykrywanie sieci i weryfikację podatności na określone exploity, zwiększając skuteczność skanerów podatności, takich jak ...
Panda USB Vaccine

Panda USB Vaccine

Panda USB Vaccine to bezpłatne narzędzie od Panda Research, które pomaga zapobiegać infekcjom złośliwym oprogramowaniem z powodu funkcji automatycznego uruchamiania systemów operacyjnych Windows.
Nikto

Nikto

Nikto to skaner serwera WWW typu Open Source (GPL), który wykonuje kompleksowe testy na serwerach WWW dla wielu elementów, w tym ponad 6400 potencjalnie niebezpiecznych plików / CGI ...
SolarWinds Security Event Manager

SolarWinds Security Event Manager

Wykryj i reaguj na zagrożenia bezpieczeństwa za pomocą potężnego, niedrogiego, łatwego w użyciu narzędzia SIEM.
Immunity CANVAS

Immunity CANVAS

CANVAS od Immunity udostępnia setki exploitów, zautomatyzowany system exploitów oraz kompleksowe, niezawodne ramy rozwoju exploitów dla testerów penetracji ...
F*

F*

F * to funkcjonalny język programowania podobny do ML, mający na celu weryfikację programu.F * może wyrażać precyzyjne specyfikacje programów, w tym właściwości poprawności funkcjonalnej.Programy napisane w języku F * mogą zostać przetłumaczone na OCaml lub F # w celu wykonania.
USB Defender

USB Defender

USB Defender został opracowany tak, aby był wyjątkowo łatwy w użyciu.Widoczne są na nim tylko dwa przyciski: „Protect” i „Unprotect”.
east-tec Eraser

east-tec Eraser

Chroń swoje wrażliwe dane i prywatność oraz bezpiecznie usuwaj wszystkie dowody swojej aktywności w Internecie i na komputerze.Wyjdź poza jakiekolwiek narzędzie do optymalizacji systemu lub czyszczenia, popraw wydajność komputera, utrzymuj go w czystości i bezpieczeństwie!Ciągle doskonalony od 1998 roku.
Beacon (AWS Cloud Security on Slack)

Beacon (AWS Cloud Security on Slack)

Regularnie skanuje ekosystem AWS w poszukiwaniu luk w zabezpieczeniach za pośrednictwem Slacka.Beacon pozwala chronić ekosystem AWS przed lukami w zabezpieczeniach, uruchamiając automatyczne i na żądanie skanowanie oraz publikując wyniki z poziomu Slacka.
Esther

Esther

Zainstaluj Esther i ustaw swój stary telefon jako urządzenie zabezpieczające.
Dependency-Check

Dependency-Check

Dependency-Check to narzędzie, które identyfikuje zależności projektu i sprawdza, czy istnieją znane, publicznie ujawnione luki w zabezpieczeniach.Obecnie Java i.
DocWallet

DocWallet

Twoje osobiste pudełko na dokumenty.Bezpiecznie przechowywane i zawsze pod ręką.
Steganos Password Manager

Steganos Password Manager

Twórz silne hasła i zarządzaj nimi.Wygodny i bezpieczny.na PC i smartfonie.BEZPŁATNY 30-dniowy okres próbny.
Password Crypt

Password Crypt

Darmowy duński i angielski menedżer haseł, szyfrowany i akredytowany zgodnie ze standardem OWASP. Przeglądany przez trzecią instytucję bezpieczeństwa.Dane są szyfrowane na poziomie wojskowym.