Cyberwatch

Cyberwatch

Schützen Sie Ihre Server vor IT-Schwachstellen. Cyberwatch erkennt Ihre Schwachstellen und stellt automatisch die entsprechenden Sicherheitskorrekturen bereit.
Cyberwatch ist der erste Fixer für automatisierte IT-Schwachstellen.Jedes Jahr werden mehr als 8000 Sicherheitslücken entdeckt.Hacker benutzen sie, um dich anzugreifen.Cyberwatch repariert sie automatisch für Sie.Unsere einzigartige Technologie findet und behebt automatisch die Schwachstellen Ihrer Server, sobald diese von den Behörden veröffentlicht werden, sodass Sie von einer kontinuierlichen, einfachen und kostengünstigen Abwehr gegen Hacker profitieren können.
cyberwatch

Kategorien

Cyberwatch-Alternativen für Mac

ZenMate

ZenMate

ZenMate ist ein benutzerfreundliches Browser-Plugin, das eine VPN-Lösung bereitstellt. Es verschlüsselt den gesamten Browserverkehr und leitet ihn durch unsere ZenMate-Cloud, um eine sichere und ...
Nikto

Nikto

Nikto ist ein Open Source (GPL) Webserver-Scanner, der umfassende Tests mit Webservern für mehrere Objekte durchführt, darunter über 6400 potenziell gefährliche Dateien / CGIs ...
Lynis

Lynis

Sicherheitsüberwachungstool für Systeme, auf denen Linux, macOS, BSD und andere UNIX-basierte Systeme ausgeführt werden.Es hilft bei der Konformitätsprüfung, beim Auffinden von Schwachstellen und bei der Systemhärtung.
Immunity CANVAS

Immunity CANVAS

Das CANVAS von Immunity stellt Penetrationstestern Hunderte von Exploits, ein automatisiertes Exploitsystem und ein umfassendes, zuverlässiges Exploit-Entwicklungsframework zur Verfügung ...
F*

F*

F * ist eine ML-ähnliche funktionale Programmiersprache zur Programmverifizierung.F * kann genaue Programmspezifikationen ausdrücken, einschließlich funktioneller Korrektheitseigenschaften.In F * geschriebene Programme können zur Ausführung in OCaml oder F # übersetzt werden.
Beacon (AWS Cloud Security on Slack)

Beacon (AWS Cloud Security on Slack)

Überprüft Ihr AWS-Ökosystem regelmäßig über Slack auf Sicherheitslücken.Mit Beacon können Sie Ihr AWS-Ökosystem vor Sicherheitslücken schützen, indem Sie automatische Scans und On-Demand-Scans ausführen und Ergebnisse in Slack veröffentlichen.
victims

victims

Das Opferprojekt bietet eine kanonische Datenbank mit bekanntermaßen anfälligen JAR-Dateien sowie Tools zum Vergleich dieser Datenbank mit Java-Anwendungen in Entwicklung, Release und ...
Esther

Esther

Installieren Sie Esther und machen Sie Ihr altes Telefon zu einem Sicherheitsgerät.
Dependency-Check

Dependency-Check

Dependency-Check ist ein Dienstprogramm, das Projektabhängigkeiten erkennt und prüft, ob bekannte, öffentlich gemeldete Schwachstellen vorliegen.Derzeit Java und.
DocWallet

DocWallet

Ihr persönliches Dokumentenschloss.Sicher aufbewahrt und immer zur Hand.
Password Crypt

Password Crypt

Kostenloser dänischer und englischer Passwort-Manager, verschlüsselt und nach dem OWASP-Standard akkreditiert. Geprüft von einer Sicherheitsinstitution des dritten Teils.Daten werden auf militärischer Ebene verschlüsselt.
OnlyKey

OnlyKey

OnlyKey ist eine Open-Source-Alternative zu YubiKey.OnlyKey unterstützt nativ: einen Hardware-Passwort-Manager, mehrere Zwei-Faktor-Methoden (FIDO2, TOTP und Yubico® OTP), eine passwortlose SSH-Anmeldung und OpenPGP.
Shell Control Box

Shell Control Box

Shell Control Box ist eine Benutzerüberwachungs-Appliance, die den privilegierten Zugriff auf Remote-IT-Systeme steuert, Aktivitäten in durchsuchbaren, filmähnlichen Prüfpfaden aufzeichnet und böswillige Aktionen verhindert.
Authentic8 Silo

Authentic8 Silo

Mit Authentic8 haben Sie die Kontrolle über die Cloud, indem Sie den Browser als Service bereitstellen.Wir schützen Benutzer vor Malware und geben Ihnen die Kontrolle über Webanwendungen.