2026 Best Software Awards are here!See the list
Compromised Data Set

Por StealthMole

Perfil No Reclamado

Reclama el perfil de tu empresa en G2

Reclamar este perfil confirma que trabajas en Compromised Data Set y te permite gestionar cómo aparece en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

0 de 5 estrellas

¿Cómo calificarías tu experiencia con Compromised Data Set?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

Compromised Data Set Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Compromised Data Set antes?

Responde algunas preguntas para ayudar a la comunidad de Compromised Data Set

Reseñas de Compromised Data Set (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de Compromised Data Set para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Palo Alto Expedition
Palo Alto Expedition
4.3
(21)
La herramienta de código abierto Expedition acelera su migración a tecnologías de firewall de próxima generación y procesos más eficientes, lo que le permite mantenerse al día con las amenazas de seguridad emergentes y las mejores prácticas de la industria.
2
Logo de Suhosin
Suhosin
4.4
(17)
Suhosin es un sistema de protección avanzado para instalaciones de PHP 5. Está diseñado para proteger servidores y usuarios de fallos conocidos y desconocidos en aplicaciones PHP y el núcleo de PHP.
3
Logo de mSpy
mSpy
3.1
(13)
mSpy es una aplicación integral de control parental y monitoreo diseñada para dispositivos iOS, que permite a los usuarios rastrear y gestionar discretamente diversas actividades en un iPhone objetivo. Opera en modo sigiloso, asegurando que la persona monitoreada no sea consciente de su presencia. Con mSpy, los usuarios pueden acceder a una amplia gama de datos, incluidos mensajes de texto, registros de llamadas, ubicaciones GPS, interacciones en redes sociales y más, todo a través de un panel de control personalizado. Características y Funcionalidades Clave: - Monitoreo de Mensajes de Texto: Ver todos los SMS e iMessages enviados y recibidos, incluidos los eliminados. - Monitoreo de Llamadas: Acceder a registros detallados de llamadas con marcas de tiempo, duraciones e información de contacto. - Rastreo de Ubicación GPS: Rastrear la ubicación en tiempo real del dispositivo y ver el historial de ubicaciones. - Monitoreo de Redes Sociales: Monitorear actividades en plataformas como WhatsApp, Facebook Messenger, Instagram, Snapchat, Telegram y más. - Keylogger: Registrar todas las pulsaciones de teclas realizadas en el dispositivo, proporcionando información sobre mensajes y búsquedas escritas. - Grabador de Pantalla: Capturar capturas de pantalla de la actividad del dispositivo a intervalos regulares. - Alertas de Geovallas: Configurar límites virtuales y recibir notificaciones cuando el dispositivo entra o sale de áreas especificadas. - Bloqueo de Aplicaciones y Sitios Web: Restringir el acceso a aplicaciones y sitios web específicos según sea necesario. Valor Principal y Soluciones para el Usuario: mSpy aborda la necesidad de padres y tutores de asegurar la seguridad y el bienestar de sus hijos en la era digital. Al proporcionar herramientas de monitoreo completas, permite a los usuarios: - Proteger a los Niños de Amenazas en Línea: Identificar y prevenir la exposición al ciberacoso, depredadores en línea y contenido inapropiado. - Monitorear el Comportamiento Digital: Obtener información sobre las interacciones en línea de los niños, ayudando a guiarlos y educarlos sobre el uso responsable de internet. - Asegurar la Seguridad Física: Rastrear ubicaciones en tiempo real para asegurar que los niños estén donde se supone que deben estar y recibir alertas si entran en áreas restringidas. - Gestionar el Tiempo de Pantalla: Controlar y limitar el uso de ciertas aplicaciones y sitios web para promover hábitos digitales saludables. Al ofrecer estas funcionalidades, mSpy empodera a los padres para tomar un papel activo en la vida digital de sus hijos, fomentando un entorno en línea más seguro y controlado.
4
Logo de SecureBridge
SecureBridge
4.9
(12)
SecureBridge es una herramienta que representa clientes y servidores para los protocolos SSH, SFTP y SSL como una solución de seguridad de red, protege cualquier tráfico TCP utilizando protocolos de capa de transporte segura SSH o SSL, que proporcionan autenticación tanto para el cliente como para el servidor, fuerte encriptación de datos y verificación de integridad de datos.
5
Logo de Execweb
Execweb
5.0
(7)
Execweb es una red ejecutiva de ciberseguridad líder que conecta a proveedores con CISOs/CIOs a través de reuniones virtuales 1:1 y mesas redondas.
6
Logo de DICloak Antidetect Browser
DICloak Antidetect Browser
5.0
(7)
DICloak modifica y oculta tu identidad digital simulando todos los parámetros que los sitios web pueden ver. Esto puede eludir efectivamente las detecciones por parte de los sistemas. Con DICloak, puedes crear múltiples perfiles de navegador independientes para facilitar la gestión de múltiples cuentas. Cada cuenta se ejecuta dentro de su propio perfil de navegador independiente, reduciendo el riesgo de prohibiciones de cuentas.
7
Logo de Outlook PST Recovery
Outlook PST Recovery
4.7
(5)
Voimakas Outlook PST Recovery es un software que recupera correos electrónicos de archivos PST corruptos y los guarda en nuevos archivos PST o en un archivo PST existente con todos los elementos de correo electrónico y archivos adjuntos, y también recupera elementos de correo electrónico eliminados de Outlook sin ninguna pérdida de datos.
8
Logo de Remoasset
Remoasset
4.7
(5)
Todo lo que necesitas para gestionar el ciclo de vida del hardware de tu fuerza laboral remota, desde la adquisición hasta la recuperación, en una plataforma unificada. Desde la adquisición hasta la recuperación, manejamos cada aspecto de la gestión de tus dispositivos remotos con transparencia y automatización.
9
Logo de Sentinel Software
Sentinel Software
4.7
(5)
Sentinel te proporciona las herramientas para mitigar riesgos de seguridad, mejorar el cumplimiento y reducir el costo de la administración de seguridad de PeopleSoft.
10
Logo de SiteOwl
SiteOwl
4.5
(4)
SiteOwl es la primera plataforma digital unificada del mundo para integradores de seguridad y gestores de sistemas que proporciona una solución integral para ayudar a los usuarios a diseñar, instalar y gestionar sus sistemas de seguridad. SiteOwl lleva la tecnología moderna al sitio de trabajo al equipar a diseñadores, técnicos de campo y clientes integradores con un conjunto de aplicaciones móviles y basadas en la nube para gestionar de manera eficiente el diseño del sistema de seguridad, las instalaciones y la gestión de servicios. Posicionado como una solución de arrastrar y soltar para equipos de seguridad, SiteOwl facilita la construcción de potentes soluciones de seguridad sobre la marcha mientras se reciben actualizaciones en tiempo real sobre aprobaciones de clientes, progreso de instalación y más.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Compromised Data Set