G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.
A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.
Domain- und IP-Bedrohungsintelligenz-Feeds ermöglichen es Cybersicherheitsanbietern und Sicherheitsoperationen, ihre Produkte und Teams schneller und sicherer zu machen. Durch die Nutzung von maschine
MalZilla ist ein nützliches Programm zur Erkundung bösartiger Seiten. Es ermöglicht Ihnen, Ihren eigenen User-Agent und Referrer auszuwählen und hat die Fähigkeit, Proxys zu verwenden. Es zeigt Ihnen
Der odix Kiosk ist eine Linux-basierte gehärtete Workstation, die sich der sicheren Einführung von Dateien von Wechseldatenträgern widmet. Der odix Cybersecurity Kiosk hat keine Festplatte und sowohl
PhishFort bietet umfassende Anti-Phishing-Lösungen, die darauf ausgelegt sind, Marken vor Online-Bedrohungen wie Phishing-Angriffen, Nachahmung und Markenmissbrauch zu schützen. Ihre Dienstleistungen
Re-Sec-Lösung bietet eine Möglichkeit, Cyber-Bedrohungen daran zu hindern, in die Organisation einzudringen und sich innerhalb der Organisation zu verbreiten.
Cyberstanc Vortex ist darauf ausgelegt, die bestehenden Rahmenwerke, Werkzeuge und Techniken für den sicheren Datentransfer zwischen sicheren Netzwerken zu verbessern. Durch die Nutzung von Simulation
Deep Instinct ist die einzige präventive Datensicherheitslösung, die >99% der UNBEKANNTEN und ZERO-DAY-Bedrohungen, einschließlich Ransomware und KI-generierter Malware, verhindert, bevor sie in Ih
DOCGuard ist eine hochmoderne Cybersicherheitslösung, die sich auf die Erkennung und Analyse bösartiger Dokumente spezialisiert hat. Durch den Einsatz fortschrittlicher Strukturanalyse-Techniken ident
Triage ist Hatching's neue und revolutionäre Malware-Sandboxing-Lösung. Es nutzt eine einzigartige Architektur, die von Anfang an mit Skalierung im Hinterkopf entwickelt wurde. Triage kann bis zu 500.
Immunity Debugger ist eine leistungsstarke neue Möglichkeit, Exploits zu schreiben, Malware zu analysieren und Binärdateien zu reverse-engineeren. Es basiert auf einer soliden Benutzeroberfläche mit F
malwareleaks.com - Cyber-Bedrohungsintelligenzplattform, die sich auf Bedrohungserkennung und Benutzerschutz spezialisiert. Die Hauptziele umfassen: - Verhinderung von Cyberangriffen Früherkennung un
M&SET - Das Malware & Social Engineering Toolkit befähigt IT-Mitarbeiter mit fortschrittlichen digitalen Forensik-Fähigkeiten, um Bedrohungen zu identifizieren, die von der heute am weitesten
QFlow ist eine fortschrittliche Plattform zur Erkennung und Analyse von Malware, um das Infektionsrisiko bei Dateiübertragungen zu reduzieren. QFlow bietet umfassende Erkennungsmethoden sowie die Anpa
Reverss bietet automatisierte dynamische Malware-Analyse, um Cyber Intelligence Response Teams (CIRT) zu ermöglichen, verschleierte Malware schneller und effektiv zu mindern.
Cyber-erste Active Directory-Wiederherstellung. Active Directory Forest Recovery (ADFR) – die einzige Backup- und Wiederherstellungslösung, die speziell für die Wiederherstellung von Active Directory