Cyberwatch

Cyberwatch

ITの脆弱性からサーバーを保護します。Cyber​​watchは脆弱性を検出し、適切なセキュリティ修正を自動的に展開します。
Cyber​​watchは、自動化された最初のIT脆弱性修正プログラムです。毎年8000以上の脆弱性が発見されています。ハッカーはそれらを使用してあなたを攻撃します。Cyber​​watchは自動的にそれらを修正します。独自の技術により、サーバーの脆弱性が当局によって公開されるとすぐに自動的に検出および修正されるため、ハッカーに対する継続的でシンプルかつ安価な防御の恩恵を受けることができます。
cyberwatch

ウェブサイト:

MacのCyberwatchの代替

ZenMate

ZenMate

ZenMateは、VPNソリューションを提供する使いやすいブラウザプラグインです。すべてのブラウザトラフィックを暗号化し、ZenMateクラウドを介してルーティングすることで、安全で...
Nikto

Nikto

Niktoは、6400を超える潜在的に危険なファイル/ CGIを含む複数のアイテムについて、Webサーバーに対して包括的なテストを実行するオープンソース(GPL)Webサーバースキャナーです。
Lynis

Lynis

Linux、macOS、BSD、およびその他のUNIXベースのシステムを実行しているシステム用のセキュリティ監査ツール。コンプライアンスチェック、脆弱性の発見、およびシステムの強化に役立ちます。
Immunity CANVAS

Immunity CANVAS

ImmunityのCANVASは、何百ものエクスプロイト、自動化されたエクスプロイトシステム、および包括的で信頼性の高いエクスプロイト開発フレームワークを侵入テスターに​​提供します...
F*

F*

F *は、プログラムの検証を目的としたMLに似た関数型プログラミング言語です。F *は、機能の正確さのプロパティなど、プログラムの正確な仕様を表現できます。F *で書かれたプログラムは、実行のためにOCamlまたはF#に変換できます。
Beacon (AWS Cloud Security on Slack)

Beacon (AWS Cloud Security on Slack)

Slackを介して、AWSエコシステムのセキュリティ脆弱性を定期的にスキャンします。Beaconでは、自動スキャンとオンデマンドスキャンを実行し、Slack内から結果を投稿することにより、AWSエコシステムをセキュリティの脆弱性から保護できます。
victims

victims

被害者のプロジェクトは、既知の脆弱性のあるJARファイルの標準的なデータベースと、このデータベースを開発、リリース、および開発中のJavaアプリケーションと比較するツールを提供します。
Esther

Esther

Estherをインストールして、古い電話をセキュリティデバイスにします。
Dependency-Check

Dependency-Check

Dependency-Checkは、プロジェクトの依存関係を特定し、既知の公開された脆弱性があるかどうかを確認するユーティリティです。現在、Javaおよび。
DocWallet

DocWallet

個人用ドキュメントロックボックス。安全に保管され、常に手元にあります。
Password Crypt

Password Crypt

OWASP標準で暗号化および認定されたデンマーク語と英語の無料のパスワードマネージャー。第3部のセキュリティ機関によるレビュー。データは軍事レベルで暗号化されます。
OnlyKey

OnlyKey

OnlyKeyは、YubiKeyの代替となるオープンソースです。OnlyKeyは、ハードウェアパスワードマネージャー、複数の2要素メソッド(FIDO2、TOTP、およびYubico®OTP)、パスワードなしのSSHログイン、およびOpenPGPをネイティブでサポートしています。
Shell Control Box

Shell Control Box

Shell Control Boxは、リモートITシステムへの特権アクセスを制御し、検索可能な映画のような監査証跡にアクティビティを記録し、悪意のあるアクションを防止するユーザー監視アプライアンスです。
Authentic8 Silo

Authentic8 Silo

Authentic8は、ブラウザをサービスとして提供することにより、クラウドを制御します。ユーザーをマルウェアから隔離し、Webアプリケーションの制御を提供します。