 | Botnet / c2c Servers / Bot Infected Sources Zabezpieczenie przed przejęciem kontroli nad komputerem w celu przeprowadzania ataków. |
 | Tor Nodes Zabezpieczamy przed użytkowaniem sieci cebulowych TOR |
 | P2P Nodes Zabezpieczamy przed użytkowaniem programów do pobierania nielegalnych treści P2P |
 | Fake AV Chroni przed szkodliwymi aplikacjami podszywającymi się pod antywirusy itp. |
 | Blackhole / Sinkhole Systems Chroni przed przekierowaniem zapytań DNS na serwery potencjalnie szkodliwe. |
 | VPN Servers Ochrona przed szkodliwymi nie zawsze prywatnymi serwerami-połaczeniami typu VPN. |
 | Mobile Threats Zabezpiecza przed typowymi zagrożeniami na urządzenia mobilne. |
 | Known DDoS Sources Ochrona przed atakami na usługi z rozproszonych zródeł typu DDoS. |
 | PUA Domains Uniemożliwia podstępnych instalacji aplikacji, tool Barów, pasków zadań w przeglądarkach WEB. |
 | Domains with no MX records Weryfikacja poprawności domen pod kontem protokołów pocztowych MX. |