No items found.
No items found.

Infections Infostealer

Surveillez le dark web pour détecter la vente de données infostealer, d'identifiants de connexion et même de jetons de session.

Prévenir les attaques d'infostealer en temps réel

Passez en revue les dernières données d'infostealer et empêchez de manière proactive l'utilisation de ces informations dans le cadre d'une attaque contre votre organisation. Les informations détaillées comprennent l'identification de l'appareil infecté, le type de malware infostealer, les comptes compromis et les cookies de session volés, ainsi que des conseils clairs pour vous aider à contenir la menace rapidement.

Examiner toutes les informations d'identification compromises

Outre les infections d'infostealer, vous pouvez afficher toutes les informations d'identification compromises associées à votre organisation. Les informations d'identification comprennent celles qui sont liées aux adresses électroniques de votre organisation ou au service de connexion de vos domaines. Chaque entrée indique le nom d'utilisateur, un mot de passe partiellement masqué, l'URL cible, le type de source et la date de publication.

Dernières ressources

Toutes les ressources

Webinaire

Staying Ahead of the Curve: DORA and NIS2 Compliance Essentials

Staying Ahead of the Curve: DORA and NIS2 Compliance Essentials

Rapport

Frost & Sullivan's Global External Attack Surface Management New Product Innovation Recognition

Frost & Sullivan's Global External Attack Surface Management New Product Innovation Recognition

Fiche technique

The Digital Operational Resilience Act (DORA)

The Digital Operational Resilience Act (DORA)

Mettez-vous dans la peau de votre adversaire

Hadrian vous offre le point de vue d'un hacker sur vos activités en ligne afin de renforcer votre position en matière de cybersécurité. Curieux de savoir ce qu'ils voient ?

Réservez une démo