No items found.

Infections Infostealer

Surveillez le dark web pour détecter la vente de données infostealer, d'identifiants de connexion et même de jetons de session.

Prévenir les attaques d'infostealer en temps réel

Passez en revue les dernières données d'infostealer et empêchez de manière proactive l'utilisation de ces informations dans le cadre d'une attaque contre votre organisation. Les informations détaillées comprennent l'identification de l'appareil infecté, le type de malware infostealer, les comptes compromis et les cookies de session volés, ainsi que des conseils clairs pour vous aider à contenir la menace rapidement.

Examiner toutes les informations d'identification compromises

Outre les infections d'infostealer, vous pouvez afficher toutes les informations d'identification compromises associées à votre organisation. Les informations d'identification comprennent celles qui sont liées aux adresses électroniques de votre organisation ou au service de connexion de vos domaines. Chaque entrée indique le nom d'utilisateur, un mot de passe partiellement masqué, l'URL cible, le type de source et la date de publication.

Dernières ressources

Toutes les ressources

Rapport

Frost & Sullivan's Global External Attack Surface Management New Product Innovation Recognition

Frost & Sullivan's Global External Attack Surface Management New Product Innovation Recognition

Webinaire

Staying Ahead of the Curve: DORA and NIS2 Compliance Essentials

Staying Ahead of the Curve: DORA and NIS2 Compliance Essentials

Fiche technique

The Digital Operational Resilience Act (DORA)

The Digital Operational Resilience Act (DORA)

Commencez votre aventure dès aujourd'hui

Découvrez des tests de pénétration automatisés plus rapides, simples et faciles lors d'une démo rapide de 20 minutes.

Réservez une démo