Counterfeit X

Por Zreya

Perfil No Reclamado

Claim Counterfeit X profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

4.0 de 5 estrellas
5 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Counterfeit X?

Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Counterfeit X Reseñas y Detalles del Producto

Imagen del Avatar del Producto

¿Has utilizado Counterfeit X antes?

Responde algunas preguntas para ayudar a la comunidad de Counterfeit X

Reseñas de Counterfeit X (1)

Reseñas

Reseñas de Counterfeit X (1)

4.0
Reseñas de 1
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
PK
Academic Associate
Mediana Empresa (51-1000 empleados)
"Falsificación X"
¿Qué es lo que más te gusta de Counterfeit X?

Una aplicación falsificada es una aplicación que afirma cumplir un propósito mientras que en realidad es falsa, ineficaz, inútil o incluso perjudicial para el dispositivo de un usuario. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Counterfeit X?

El retraso de la aplicación que se refiere a la lentitud mientras se trabaja. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Counterfeit X para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Prisync
Prisync
4.7
(164)
Prisync es un software de seguimiento de precios de la competencia que ofrece a los minoristas en línea una vista dinámica de los precios y surtidos de productos de la competencia con su panel de control e informes, envía notificaciones diarias o instantáneas de cambios de precios y stock, informes detallados de Excel del mercado, para mantenerse actualizado y dinámico.
2
Logo de Check Point Exposure Management
Check Point Exposure Management
4.6
(162)
Cyberint es ahora una empresa de Check Point. Su solución de inteligencia impactante combina inteligencia de amenazas cibernéticas, gestión de la superficie de ataque externa, protección de marca e inteligencia de la cadena de suministro digital en una única y poderosa solución. Al aprovechar el descubrimiento autónomo de todos los activos externos de una organización, junto con inteligencia de la web abierta, profunda y oscura, la solución permite a los equipos de ciberseguridad acelerar la detección y disrupción de sus riesgos cibernéticos más apremiantes. Clientes globales, incluidos líderes de Fortune 500 en todos los principales verticales de mercado, confían en nosotros para prevenir, detectar, investigar y remediar phishing, malware, fraude, abuso de marca, filtraciones de datos, vulnerabilidades externas y más, asegurando una protección externa continua contra amenazas cibernéticas.
3
Logo de Cyble
Cyble
4.8
(149)
Cyble Vision, nuestra plataforma empresarial basada en SaaS, recopila datos de inteligencia en tiempo real de fuentes abiertas y cerradas para mapear, monitorear y mitigar el riesgo digital.
4
Logo de CloudSEK
CloudSEK
4.8
(131)
Cloudsek es una empresa de evaluación de riesgos de seguridad informática que proporciona la inteligencia necesaria para abordar las amenazas en línea.
5
Logo de BrandShield
BrandShield
4.7
(118)
BrandShield empodera a las marcas para proteger la confianza del cliente al proporcionar soluciones integrales contra la infracción de marcas en línea y amenazas cibernéticas externas. La plataforma defiende contra falsificaciones, listados falsos en mercados, suplantaciones de marca y anuncios fraudulentos, así como phishing, ciberocupación de dominios, aplicaciones móviles maliciosas y amenazas en la web oscura. Con una solución SaaS fácil de implementar, BrandShield ofrece un servicio de eliminación gestionado por expertos en ciberseguridad y derecho de propiedad intelectual para asegurar la eliminación rápida y efectiva de contenido dañino y amenazas a la marca. Confiado por líderes de la industria en finanzas, comercio minorista, comercio electrónico y farmacéuticas, incluyendo eToro, Arc'teryx, Dropbox, Tiffany & Co., y Levi's, BrandShield ofrece una protección inigualable para organizaciones de alto perfil. Al combinar tecnología avanzada con conocimientos expertos, BrandShield permite a las marcas centrarse en el crecimiento mientras sus necesidades de seguridad son gestionadas sin problemas.
6
Logo de RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler ofrece una suite completa de productos para la Gestión Continua de Exposición a Amenazas, abordando la superficie de ataque externa de una organización. Estos incluyen el Cyber RiskProfiler para calificaciones de riesgo cibernético, Recon RiskProfiler para capacidades EASM, Cloud RiskProfiler para identificar y priorizar activos en la nube expuestos externamente, y Brand RiskProfiler para protección de marca. Recon RiskProfiler es una solución avanzada de EASM y CASM con integraciones robustas en los principales proveedores de nube como AWS, Azure y Google Cloud. Ofrece visibilidad completa de los recursos en la nube externos, permitiendo la identificación, evaluación y gestión eficiente de vulnerabilidades y riesgos. Vendor RiskProfiler es una solución integral de Gestión de Riesgo Cibernético y de Proveedores que proporciona calificaciones de riesgo cibernético de la empresa mientras permite el envío, recepción y validación eficiente de cuestionarios de seguridad de proveedores externos en tiempo casi real, facilitando la evaluación y comunicación de riesgos sin problemas. Brand RiskProfiler es una solución integral de protección de marca que detecta el abuso de logotipos, monitorea el phishing pasivo, identifica typosquats, permite la eliminación de dominios y descubre aplicaciones falsas, protegiendo la reputación digital y la confianza del cliente de las organizaciones. Cloud RiskProfiler emplea modelos de datos gráficos enriquecidos basados en contexto para identificar y clasificar activos realmente expuestos de cara al exterior en la nube. Evaluando riesgos desde la perspectiva de un hacker, alerta sobre activos de alto riesgo, fortaleciendo la superficie de ataque externa en la nube.
7
Logo de CTM360
CTM360
4.7
(106)
Se genera una cantidad extensa de inteligencia sobre amenazas cibernéticas a diario, y puede ser difícil filtrar el ruido. Simplifique el proceso con nuestra inteligencia de amenazas totalmente automatizada y altamente específica, que proporciona detección de manera continua. CTM360 genera inteligencia de amenazas procesable, proporcionando información específicamente adaptada a su organización, su marca y ejecutivos. 1. Datos libres de ruido relevantes para su organización 2. Sepa con precisión qué lo está atacando 3. Abordar amenazas emergentes 4. Datos filtrados a través de la web profunda y oscura dirigidos a su organización
8
Logo de Price2Spy
Price2Spy
4.8
(104)
Price2Spy es una herramienta en línea de monitoreo de precios, análisis de precios y precios dinámicos. Ayuda a los profesionales del comercio electrónico a monitorear, analizar datos de precios y reajustar el precio de sus productos mientras ahorran hasta un 92% de los costos relacionados con las verificaciones de precios manuales.
9
Logo de ZeroFox
ZeroFox
4.5
(102)
Con un motor de recopilación de datos global, análisis basado en inteligencia artificial y remediación automatizada, la Plataforma ZeroFOX te protege de amenazas cibernéticas, de marca y físicas en redes sociales y plataformas digitales.
10
Logo de SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
4.7
(100)
SOCRadar Extended Threat Intelligence proporciona un módulo de investigación de amenazas impulsado por big data para ayudar a los equipos de inteligencia de amenazas a buscar un contexto más profundo, investigación de amenazas en tiempo real y análisis. La suite se alimenta de fuentes de datos masivas a través de la web superficial, profunda y oscura, desde sitios de pegado hasta foros subterráneos de la web oscura. El producto también incluye fuentes de inteligencia listas para API extraídas de una amplia variedad de fuentes para proporcionar IOCs de amenazas potenciales y actores de amenazas que apuntan a su industria.
Mostrar más
Iconos de personas

Inicia una discusión sobre Counterfeit X

¿Tienes una pregunta sobre software? Obtén respuestas de usuarios reales y expertos.

Iniciar una discusión
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.