Threat Zone

Von Malwation

Profil zurückfordern

Unlock access to Threat Zone profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

4.4 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Threat Zone bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Threat Zone Bewertungen & Produktdetails

Preisgestaltung

Preise bereitgestellt von Threat Zone.

Free

Kostenlose Testversion

Researcher

$99.00
Pro Monat

Threat Zone Medien

Threat Zone Demo - Threat.Zone Scan Page
Select File or Drag & Drop
Threat Zone Demo - Threat.Zone CDR Scan Page
In this page you can scan your file with Threat.Zone's CDR Module.
Threat Zone Demo - Threat.Zone Public Submissions Page
Explore the latest malicious files and activities at Threat.Zone!
Threat Zone Demo - Threat.Zone Profile Page
Make sure you look good in our community.
Threat Zone Demo - Threat.Zone My Submissions Page
In this page you can check your submissions.
Threat Zone Demo - Threat.Zone Favorite Submissions
You can favorite any submission to check up on them later.
Produkt-Avatar-Bild

Haben sie Threat Zone schon einmal verwendet?

Beantworten Sie einige Fragen, um der Threat Zone-Community zu helfen

Threat Zone-Bewertungen (20)

Bewertungen

Threat Zone-Bewertungen (20)

4.4
20-Bewertungen

Review Summary

Generated using AI from real user reviews
Benutzer loben durchweg die intuitive Benutzeroberfläche und die umfassenden Malware-Analyse-Fähigkeiten des Produkts und heben seine Benutzerfreundlichkeit und schnelle Navigation hervor. Viele schätzen die detaillierten Berichte und effektiven Scan-Funktionen, die ihre Sicherheitsoperationen verbessern. Einige Benutzer bemerken jedoch, dass die Preisgestaltung für kleinere Teams und einzelne Forscher zugänglicher sein könnte.
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Sicherheit und Ermittlungen
BS
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Verbesserung der Plattformintelligenz und Automatisierung für KI-gesteuerte Sicherheitsanalysen"
Was gefällt dir am besten Threat Zone?

Nach der Überprüfung Ihrer Website bin ich wirklich beeindruckt von der Arbeit, die Sie geleistet haben – das Design, das Farbschema und die gesamte Benutzererfahrung sind ausgezeichnet. Gut gemacht.

Ich möchte Ihnen einige zusätzliche Rückmeldungen geben, die, Insha’Allah, dazu beitragen werden, Ihre Plattform weiter zu verbessern:

Das Hinzufügen dieser Funktionen wird die Seite intelligenter, analystenfreundlicher und automatisierungsorientierter machen – indem Sicherheitsanalysen, KI-Unterstützung und klare umsetzbare Erkenntnisse an einem Ort kombiniert werden.

Wichtige Ergänzungen zur Website:

- CMD-Befehlsparameterprüfung hinzufügen

- Standardisierte Incident-Response-Playbooks hinzufügen

- KI-Funktionen in die Plattform integrieren

KI-Funktionen:

- Automatische Berichtserstellung

- Intelligente Zusammenfassung (TL;DR)

- Vorschläge zur Behebung

- MITRE ATT&CK-Zuordnung

- Berichtspolitur

- Erklärbarkeit & Transparenz

UI-Elemente:

- Textfeld: „CMD / PowerShell-Befehl eingeben“

- Schaltfläche: „CMD-Prüfung ausführen“

- Echtzeitergebnisse: Urteil + Vertrauen

- Hervorgehobene verdächtige Teile

- Aktionsschaltflächen: Quarantäne / Isolieren / Eskalieren

KI-Sektion:

- Schaltfläche: „Bericht mit KI erstellen“

- Öffnet bearbeitbaren Bericht (PDF/JSON-Export)

IOCs-Sektion:

- Massen-IP-Suche & Anreicherung (Hochladen / Anhängen)

Ermöglichen Sie Benutzern, eine Datei (CSV/Excel/TXT) mit mehreren IP-Adressen für eine Batch-Suche hochzuladen.

- Anreicherungsdaten & Suchen

Für jede IP anreichern mit: WHOIS, ASN, Geolokalisierung (Land, Stadt), Passive DNS, Reputationsscore, Zugehörige Domains, Erst-/Zuletzt gesehen.

Ergebnisse mit einem einfachen Status markieren: Sauber / Verdächtig / Bösartig und einem Vertrauensscore.

-Export & Formatiertes Ausgabe

Exportoptionen bereitstellen: Excel (.xlsx), CSV, JSON.

Benutzern erlauben, auszuwählen, welche Anreicherungsspalten in den Export aufgenommen werden sollen.

Ein herunterladbarer, schön formatierter Excel-Bericht anbieten.

Nochmals, großartige Arbeit bisher. Ich freue mich darauf zu sehen, wie sich die Plattform weiterentwickelt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Zone?

wenn ich versuche, es zu googeln, wird es nicht angezeigt. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Bankwesen
BB
Unternehmen (> 1000 Mitarbeiter)
"Leistungsstarke Sandbox, praktisch für SOCs und IR-Teams"
Was gefällt dir am besten Threat Zone?

1. Öffentliche & Community-Einreichungen: Die Möglichkeit, öffentliche Einreichungen und Analysen von anderen Nutzern einzusehen, spart viel Zeit bei der Bedrohungskontextualisierung und schnellen Überprüfungen.

2. IOC-Suche & Filterung: Schnelle Suche über Einreichungen nach Hashes, Domains und IPs. Die nützlichen Filter (Informativ / Verdächtig / Bösartig) machen die Priorisierung einfach.

3. Detaillierte Berichte aus einem einfachen Scan: Eine einzige Detonation lieferte mir Whois/Website-Metadaten, detaillierte Bedrohungsanalysen, PCAP/Netzwerk-Wasserfall und abgelegte Datei-Artefakte, alles sofort umsetzbar. Ich konnte auch das IOC-Muster sehen.

4. All-in-One-Erlebnis: Die Plattform lieferte mir den Großteil der Informationen, die ich normalerweise aus mehreren Open-Source-Tools sammeln muss, was die Triage erheblich beschleunigt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Zone?

Das Produkt ist ausgezeichnet. Eine ehrliche Bitte wäre, die Preisgestaltung zu überprüfen, um es für kleine Teams, Forscher und unabhängige Analysten erschwinglicher zu machen. Bewertung gesammelt von und auf G2.com gehostet.

Ruslan D.
RD
SOC Analyst
Unternehmen (> 1000 Mitarbeiter)
"Großartige Plattform für Artefaktanalyse mit einer intuitiven Benutzeroberfläche und starken Analysen."
Was gefällt dir am besten Threat Zone?

Die Benutzeroberfläche ist neuartig in ihrer Einfachheit und intuitiven Gestaltung – ich konnte sie innerhalb von Minuten navigieren und nutzen, ohne Dokumentation zu benötigen. Das Modul zur statistischen Analyse von Artefakten ist besonders beeindruckend – es bietet mehr Einblick und Sicherheit als andere Programme, die ich verwendet habe, wie Any.Run und Hybrid Analysis. Alles in allem ist es ein gutes, gut gestaltetes Produkt, das eindeutig die Bedürfnisse von Analysten in der realen Welt in den Vordergrund stellt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Zone?

In ein paar Fällen stürzte die virtuelle Umgebung während der Analyse ab, und eine Sitzung musste neu gestartet oder erneut eingereicht werden. Es wäre auch nützlich, Analysesitzungen manuell schließen zu können, um Zeitverschwendung unter Multitasking-Bedingungen zu vermeiden. Bewertung gesammelt von und auf G2.com gehostet.

Mohamad A.
MA
Sr. SOC Analyst
Unternehmen (> 1000 Mitarbeiter)
"Intelligentes Werkzeug mit vielen Funktionen"
Was gefällt dir am besten Threat Zone?

Ich mag den statischen Scan, das Prozess-Breakdown-Board in der Emulation, die YARA-Hunting-Regel. Die Schlafausweichumgehung und die Maus-Simulation, die Benutzeraktivitäten in der Umgebung simuliert, um die Malware dazu zu bringen, zu denken, dass dies eine echte Umgebung ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Zone?

Ich wünsche mir, dass sie Live-Interaktive Sitzungen in einer virtuellen Umgebung hinzufügen können. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computernetzwerke
BC
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Bedrohungszone"
Was gefällt dir am besten Threat Zone?

Insgesamt mag ich Threat.Zone wirklich, weil es eine umfassende Malware-Analyseplattform mit verschiedenen Tools zur Analyse von Malware bietet. Ich liebe besonders die Funktionen des Sandkastens, des PCAP-Analyzers und des URL-Analyzers. Das saubere und professionelle Layout macht es von Anfang an sehr einfach zu navigieren. Der beeindruckendste Aspekt Ihrer Seite war, dass alles sehr schnell lädt, selbst wenn ich größere Dateien zur Analyse hochgeladen habe. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Zone?

Ein Vorschlag ist, detailliertere Benutzerhandbücher oder Tutorials hinzuzufügen, damit auch neue Benutzer Ihre Plattform ohne Schwierigkeiten nutzen können. Bewertung gesammelt von und auf G2.com gehostet.

TW
Cybersecurity Engineer
Unternehmen (> 1000 Mitarbeiter)
"Eine Bewertung der Netzwerküberwachungs- und Sandboxing-Fähigkeiten von ThreatZone"
Was gefällt dir am besten Threat Zone?

Das Beste an diesem Tool ist, dass es Netzwerkverbindungen anzeigt, eine Echtzeit-Dynamikanalyse durchführt und Importinformationen enthält. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Zone?

Ich bin mir nicht sicher, ob ich mehrere Proben gleichzeitig analysieren kann. Bewertung gesammelt von und auf G2.com gehostet.

Soheil S.
SS
Cybersecurity Analyst
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Einer der besten Open-Source-Malware-Scanner"
Was gefällt dir am besten Threat Zone?

In einem detaillierten Malware-Bericht mit Informationen über verschiedene IOCs, die der Malware beigefügt sind. Wichtige Hash-Informationen mit zugehöriger Dateisignatur, um sie im Laufe der Zeit zu analysieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Zone?

Die Preisgestaltung kann für Research-Analysten oder zumindest als College-Student etwas mehr verwaltet werden. Eine größere Anzahl von Dateiscans-Erlaubnissen kann nützlich sein. Das Scannen großer Dateien und die Sandbox-Interaktion können eine gute Unterstützung für die Analyse sein. Bewertung gesammelt von und auf G2.com gehostet.

Furkan G.
FG
Security Engineer
Unternehmen (> 1000 Mitarbeiter)
"Statisches und dynamisches Malware-Analysewerkzeug"
Was gefällt dir am besten Threat Zone?

Es liefert wertvolle Ergebnisse. Auch gut gestaltet und bietet ein großartiges Benutzererlebnis. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Zone?

Ich habe einige Fehler festgestellt, als ich es zum ersten Mal benutzt habe. Aber ich sehe, dass diese mit den neuesten Updates beseitigt wurden. Bewertung gesammelt von und auf G2.com gehostet.

MJ
Security Analyst
Sicherheit und Ermittlungen
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Intelligente Malware-Analyseplattform"
Was gefällt dir am besten Threat Zone?

Ich benutze Threat Zone jetzt seit ein paar Monaten und muss sagen, es ist erstaunlich! Ich nutze es hauptsächlich, um Dateien auf meinem Computer in Echtzeit zu analysieren, um genau zu sehen, was mit der Datei passiert, während sie geladen wird. Es hat mir die Gewissheit gegeben, dass meine Daten sicher und geschützt vor Hackern und Viren sind. Die Benutzeroberfläche ist benutzerfreundlich und leicht zu navigieren. Ich konnte alles, was ich brauchte, in wenigen Minuten herausfinden. Die Warnungen sind sehr hilfreich. Ich liebe es, jedes Mal eine E-Mail zu erhalten, wenn verdächtige Aktivitäten erkannt werden. Auf diese Weise weiß ich genau, wann eine Bedrohung vorhanden ist und kann die notwendigen Schritte unternehmen, um mich zu schützen. Die Software verbessert sich ständig. Sie fügen immer neue Funktionen hinzu und aktualisieren die Software, um sie auf dem neuesten Stand und funktionsfähig zu halten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Zone?

Bisher hatte ich keine Probleme mit der Software und würde sie jedem empfehlen, der nach einer Anti-Malware-Lösung sucht.

Ich würde empfehlen, die Anzahl der Dateierweiterungen zu erhöhen, die zur Überprüfung auf die Website hochgeladen werden können. Einige wichtige Dateierweiterungen, wie .zip und .json, werden auf der Plattform nicht unterstützt (insbesondere in der kostenlosen Version). Mehr Dateierweiterungen würden das Benutzererlebnis noch weiter verbessern. Bewertung gesammelt von und auf G2.com gehostet.

SR
CEO
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Bedrohungserkennungs-Malware-Software"
Was gefällt dir am besten Threat Zone?

Eine Bedrohungszone ist ideal für Malware-Analyseaktivitäten. Die Benutzeroberfläche ist so komfortabel und einfach, um alle Malware-Erkennungen anzuzeigen. Die Dokumentation, die das Verständnis ihrer Funktion erleichtert, ist sehr hilfreich. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Zone?

Das Tutorial ist etwas weniger verfügbar. Es sollte etwas mehr sein. Die Formate für die Dokumentation der Daten sind ebenfalls minimal verfügbar. Es sollte etwas mehr sein. Bewertung gesammelt von und auf G2.com gehostet.

Personen-Icons

Starten Sie eine Diskussion zu Threat Zone

Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.

Diskussion starten

Preisoptionen

Preise bereitgestellt von Threat Zone.

Free

Kostenlose Testversion

Researcher

$99.00
Pro Monat

Hunter

$270.00
Pro Monat
Threat Zone Vergleiche
Produkt-Avatar-Bild
ANY.RUN Sandbox
Jetzt vergleichen
Threat Zone Funktionen
Malware-Erkennung
Überwachung der Einhaltung der Vorschriften
Bedrohungswarnungen
Malware-Evaluierung
Sandboxing (Sandbox)
Bedrohungsinformationen
Automatisierung von Antworten
Malware-Entfernung
Datenschutz
Produkt-Avatar-Bild
Threat Zone