Introducing G2.ai, the future of software buying.Try now
Perfil Inactivo: ¿Necesitas Acceso de Administrador?
Nadie ha gestionado este perfil durante más de un año.
Si trabajas en Threat Zone, reclama acceso para hacer cambios.
ReversingLabs
Patrocinado
ReversingLabs
Visitar sitio web
Imagen del Avatar del Producto
Threat Zone

Por Malwation

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en Threat Zone, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.4 de 5 estrellas
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Threat Zone?

ReversingLabs
Patrocinado
ReversingLabs
Visitar sitio web

Resumen de precios de Threat Zone

Prueba gratuita

Precios de alternativas de Threat Zone

A continuación se muestra una descripción general rápida de las ediciones ofrecidas por otros Herramientas de Análisis de Malware

ESET PROTECT
ESET PROTECT Advanced
Contáctanos
Protección de endpoint de primera clase contra ransomware y amenazas de día cero. Solución multiplataforma con gestión en la nube o en las instalaciones fácil de usar, seguridad del servidor, defensa avanzada contra amenazas y cifrado completo de disco.
  • Consola
  • Seguridad del Servidor
Contáctanos
Para individuos
  • Windows 7 32 bits
  • Windows 10 64 bits
  • Android 14
  • Linux Ubuntu 22.04.2 64 bits
  • Acceso interactivo
Coro Cybersecurity
Coro Essentials Suite
A partir de $9.501 User Por mes
Obtén cobertura esencial para endpoints, correo electrónico y aplicaciones en la nube, automatizando la resolución de la mayoría de los incidentes de seguridad.
  • Seguridad de Endpoint (Postura del Dispositivo, Antivirus de Nueva Generación, Listas de Permitir/Bloquear)
  • Detección y Respuesta de Endpoint (EDR)
  • Seguridad de Correo Electrónico (Escaneo de Malware, Protección contra Phishing, Listas de Permitir/Bloquear)
  • Seguridad de Aplicaciones en la Nube (O365, GSuite, Dropbox, Box, Slack, Salesforce)
  • Phishing en Wifi

Varios precios y planes de alternativas

Prueba gratuita
La información de precios para las diversas alternativas de Threat Zone anteriores es proporcionada por el proveedor de software respectivo o recuperada de materiales de precios de acceso público. Las negociaciones finales de costos para comprar cualquiera de estos productos deben realizarse con el vendedor.

Reseñas de precios de Threat Zone

(1)
Usuario verificado en Banca
UB
Empresa (> 1000 empleados)
"Poderoso Sandbox, Práctico para SOCs y Equipos de IR"
¿Qué es lo que más te gusta de Threat Zone?

1. Las presentaciones públicas y comunitarias: Poder ver las presentaciones públicas y los análisis de otros usuarios ahorra mucho tiempo para el contexto de amenazas y verificaciones rápidas.

2. Búsqueda y filtrado de IOC: Búsqueda rápida en las presentaciones de hashes, dominios e IPs. Los filtros útiles (Informativo / Sospechoso / Malicioso) hacen que la priorización sea sencilla.

3. Detalles ricos del informe a partir de un escaneo simple: Una sola detonación me dio metadatos Whois/sitio web, análisis detallado de amenazas, PCAP/cascada de red y artefactos de archivos descargados, todo inmediatamente accionable. También pude ver el patrón de IOC.

4. Experiencia todo en uno: La plataforma me proporcionó la mayoría de la inteligencia que usualmente tengo que reunir de varias herramientas de código abierto, lo que acelera considerablemente el triaje. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Threat Zone?

El producto es excelente. Una petición honesta sería revisar el precio, para hacerlo más asequible para pequeños equipos, investigadores y analistas independientes. Reseña recopilada por y alojada en G2.com.

Threat Zone Comparaciones
Imagen del Avatar del Producto
ANY.RUN Sandbox
Comparar ahora
Imagen del Avatar del Producto
Threat Zone
Ver alternativas