Categories
المنتجات المتعلقة بـ كشف تسرب البيانات
HoundDog.ai Static Code Scanner
احمِ بياناتك الشخصية واتبع أفضل الممارسات!
كشف تسرب بيانات PII
G-71 Security
تحقيق تسرب البيانات النصية
كشف تسرب البيانات النصية
Securelog
منع تسريب أسرارك في كل خطوة من خطوات التطوير.
مسح الأسرار
Metaplane
مراقبة البيانات لفِرق البيانات الحديثة
مراقبة جودة البيانات
Elementary
مراقبة البيانات مفتوحة المصدر لفِرق البيانات
مراقبة جودة البيانات
Vuxep
اعرف مكان تسريب بياناتك وكلمات المرور التي يجب تغييرها
زحف الويب المظلم
Do hackers know me?
انظر نفسك من خلال عيون المخترق
تحليل اختراق البيانات
LotusEye
اكتشاف الشذوذات في البيانات بسهولة ودقة باستخدام تقنية الذكاء الاصطناعي
كشف الشذوذ
Strac
إزالة تسربات PCI وPHI وPII من SaaS والسحابة ونقاط النهاية والذكاء الاصطناعي التوليدي
أمان بيانات SaaS
My Hacker News
جرعتك اليومية من نشرة أخبار Hacker News المخصصة
ملخص الأخبار المخصص
Lariat Data
مراقبة أداء البيانات لفِرق هندسة البيانات
مراقبة البيانات
HackGATE
تمكين القرصنة الأخلاقية مع الشفافية و التحكم
اختبار الاختراق
Malloc
تطبيق جوال يحمي هاتفك من برامج التجسس.
حماية من برامج التجسس
Asterisk
عمليات مراجعة أمان مدعومة بالذكاء الاصطناعي لفِرق التطوير الحديثة.
مراجعة أمان مدعومة بالذكاء الاصطناعي
Sensu
مراقبة سلسة للبنية التحتية الحديثة
مراقبة مفتوحة المصدر
keyval
خط أنابيب مراقبة مفتوح المصدر بدون كود
المراقبة بدون كود
Exploit Alarm
معلومات الاستغلال لتحليل التهديدات في الوقت الفعلي
استخبارات التهديد
Stealth Worker
أمن المعلومات (الأمن السيبراني) ، الامتثال والخصوصية (GDPR &…)
الأمن السيبراني
Benchify
رمز خالٍ من الأخطاء دون اختبارات
تحليل كود آلي
Appcanary
تتبع Appcanary التبعيات التي تستخدمها في تطبيقاتك وخوادمك...
إدارة التبعيات
Nimbus
Nimbus يخفض تكاليف Datadog بأكثر من 60٪ دون أي جهد يدوي
تحسين تكلفة داتادوج
Code Spoonfeeder
تحليل رمز مشروعك بشكل سريع وآمن دون الحاجة إلى تحميله
توليد الكود
JumpWire
ضوابط الوصول الديناميكية لجميع البيانات وقواعد البيانات
تحكم الوصول إلى البيانات
LunaSec
أداة أمان تابعة مفتوحة المصدر أذكى من البقية
فحص التبعيات
Telmai
تحديد ملفات تعريف جودة البيانات ومراقبتها
تحديد خصائص البيانات
Quantstamp
مراجعة أمان لـ Web3
مراجعة العقود الذكية
Templarbit
حماية التطبيقات من الأنشطة الضارة
أمن التطبيقات
Remy
حلّ مخاطر أمان المنتج مُبكّراً باستخدام الذكاء الاصطناعي
الأمان المدعوم بالذكاء الاصطناعي
DepsAudit
مراقبة الحزمة التي لم تكن تعلم أنك بحاجة إليها
فحص ثغرات التبعية
Small Hours
مراقبة البرامج وتحليل الأسباب الجذرية التي تعمل بالذكاء الاصطناعي.
تحليل السبب الجذري