Cyberwatch

Cyberwatch

Protégez vos serveurs des vulnérabilités informatiques: Cyberwatch détecte vos vulnérabilités et déploie automatiquement les correctifs de sécurité appropriés.
Cyberwatch est le 1er correcteur automatisé de vulnérabilités informatiques.Plus de 8 000 vulnérabilités sont découvertes chaque année.Les pirates les utilisent pour vous attaquer.Cyberwatch les corrige automatiquement pour vous.Notre technologie unique trouve et corrige automatiquement les vulnérabilités de vos serveurs dès leur publication par les autorités afin que vous puissiez bénéficier d'une défense continue, simple et bon marché contre les pirates.
cyberwatch

Alternatives à Cyberwatch pour Mac

ZenMate

ZenMate

ZenMate est un plugin de navigateur facile à utiliser qui fournit une solution VPN - cryptant tout le trafic de votre navigateur et le routant à travers notre cloud ZenMate pour fournir un ...
Nikto

Nikto

Nikto est un scanner de serveur Web Open Source (GPL) qui effectue des tests complets sur des serveurs Web pour plusieurs éléments, y compris plus de 6400 fichiers / CGI potentiellement dangereux ...
Lynis

Lynis

Outil d'audit de sécurité pour les systèmes exécutant Linux, macOS, BSD et d'autres systèmes UNIX.Il aide à vérifier la conformité, à trouver les vulnérabilités et à renforcer le système.
Immunity CANVAS

Immunity CANVAS

CANVAS d'Immunity met à disposition des testeurs de pénétration des centaines d'exploits, un système d'exploitation automatisé et un cadre de développement d'exploit complet et fiable ...
F*

F*

F * est un langage de programmation fonctionnel de type ML destiné à la vérification de programme.F * peut exprimer des spécifications précises pour les programmes, y compris les propriétés d'exactitude fonctionnelle.Les programmes écrits en F * peuvent être traduits en OCaml ou F # pour exécution.
Beacon (AWS Cloud Security on Slack)

Beacon (AWS Cloud Security on Slack)

Analyse régulièrement votre écosystème AWS pour détecter les failles de sécurité via Slack.Beacon vous permet de protéger votre écosystème AWS contre les failles de sécurité en exécutant des analyses automatiques et à la demande et en publiant les résultats depuis Slack.
victims

victims

Le projet des victimes fournit une base de données canonique de fichiers JAR vulnérables connus, ainsi que des outils pour comparer cette base de données aux applications Java en développement, en version et ...
Esther

Esther

Installez Esther et faites de votre ancien téléphone un dispositif de sécurité.
Dependency-Check

Dependency-Check

Dependency-Check est un utilitaire qui identifie les dépendances du projet et vérifie s'il existe des vulnérabilités connues et rendues publiques.Actuellement Java et.
DocWallet

DocWallet

Votre boîte de verrouillage de documents personnels.Stocké en toute sécurité et toujours à portée de main.
Password Crypt

Password Crypt

Gestionnaire de mots de passe danois et anglais gratuit, crypté et accrédité avec la norme OWASP.Reviewed by 3rd part security institution.Les données sont cryptées au niveau militaire.
OnlyKey

OnlyKey

OnlyKey est une alternative open source à YubiKey.OnlyKey prend en charge nativement: un gestionnaire de mots de passe matériel, plusieurs méthodes à deux facteurs (FIDO2, TOTP et Yubico® OTP), une connexion SSH sans mot de passe et OpenPGP.
Shell Control Box

Shell Control Box

Shell Control Box est un dispositif de surveillance des utilisateurs qui contrôle l'accès privilégié aux systèmes informatiques distants, enregistre les activités dans des pistes d'audit consultables de type film et empêche les actions malveillantes.
Authentic8 Silo

Authentic8 Silo

Authentic8 vous permet de contrôler le cloud en fournissant le navigateur en tant que service.Nous isolons les utilisateurs des logiciels malveillants et vous donnons le contrôle des applications Web.