G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.
A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.
Les flux de renseignements sur les menaces de domaine et d'IP permettent aux fournisseurs de cybersécurité et aux opérations de sécurité de rendre leurs produits et équipes plus rapides et plus sécuri
MalZilla est un programme utile pour explorer les pages malveillantes. Il vous permet de choisir votre propre agent utilisateur et référent, et a la capacité d'utiliser des proxies. Il vous montre la
Le kiosque odix est une station de travail renforcée basée sur Linux, dédiée à l'introduction sécurisée de fichiers à partir de supports amovibles. Le kiosque de cybersécurité odix n'a pas de disque d
PhishFort offre des solutions complètes anti-phishing conçues pour protéger les marques contre les menaces en ligne telles que les attaques de phishing, l'usurpation d'identité et l'abus de marque. Le
La solution Re-Sec offre un moyen de prévenir les menaces cybernétiques d'entrer et de se propager au sein de l'organisation.
Cyberstanc Vortex est conçu pour améliorer les cadres, outils et techniques existants pour le transfert sécurisé de données entre réseaux sécurisés. En utilisant l'intelligence de simulation et les ca
Deep Instinct est la seule solution de sécurité des données préventive qui PRÉVIENT >99% des menaces INCONNUES et ZERO-DAY, y compris les ransomwares et les malwares générés par l'IA avant qu'ils n
DOCGuard est une solution de cybersécurité de pointe spécialisée dans la détection et l'analyse de documents malveillants. En utilisant des techniques d'analyse structurelle avancées, DOCGuard identif
Triage est la nouvelle solution révolutionnaire de sandboxing de logiciels malveillants de Hatching. Il exploite une architecture unique, développée dès le départ avec l'évolutivité à l'esprit. Triage
Immunity Debugger est une nouvelle méthode puissante pour écrire des exploits, analyser des logiciels malveillants et faire de l'ingénierie inverse sur des fichiers binaires. Il repose sur une interfa
malwareleaks.com - Plateforme de renseignement sur les menaces cybernétiques spécialisée dans la détection des menaces et la protection des utilisateurs. Les principaux objectifs incluent : - Déte
M&SET - Le Malware & Social Engineering Toolkit permet au personnel informatique de disposer de capacités avancées en criminalistique numérique pour identifier les menaces provenant du vecteur
QFlow est une plateforme avancée de détection et d'analyse de logiciels malveillants pour réduire le risque d'infection lors des transferts de fichiers. QFlow offre des méthodes de détection complètes
Reverss fournit une analyse dynamique automatisée des logiciels malveillants pour permettre aux équipes de réponse en cyberintelligence (CIRT) d'atténuer les logiciels malveillants obfusqués plus rapi
Récupération Active Directory axée sur le cyber. Récupération de la forêt Active Directory (ADFR) - la seule solution de sauvegarde et de récupération conçue spécifiquement pour récupérer Active Dire