Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Phish Report, réclamez l'accès pour apporter des modifications.
Image de l'avatar du produit
Phish Report

Par Phish Report

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Phish Report, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.0 sur 5 étoiles
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Phish Report ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Phish Report

Tarification

Tarification fournie par Phish Report.

Starter

$49.00
Par mois

Unlimited

$119.00
Par mois

Média de Phish Report

Démo de Phish Report - Simple to use: Spend less time reporting
Reporting phishing shouldn't be complicated. With Phish Report it takes just one minute to report a phishing site and begin the takedown process. As much work as possible is automated so you only need a single click.
Démo de Phish Report - Get sites suspended faster
Phish Report works with providers to fight phishing sites from multiple vectors: Integrations with browsers to warn end-users they're visiting a phishing site Identifies and emails the hosting providers to get the site taken down Shares threat intelligence with security companies to trac...
Démo de Phish Report - Monitor the impact of attacks
Phish Report monitors the status of phishing sites giving you to the minute info about: When the site first became active How quickly you detected it What actions were taken When the attack became inactive
Image de l'avatar du produit

Avez-vous déjà utilisé Phish Report auparavant?

Répondez à quelques questions pour aider la communauté Phish Report

Avis Phish Report (1)

Avis

Avis Phish Report (1)

4.0
Avis 1

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Nat L.
NL
Creative Design Senior Specialist
Entreprise (> 1000 employés)
"L'un des logiciels les plus nécessaires pour une entreprise utilisant tout type de courrier électronique."
Qu'aimez-vous le plus à propos de Phish Report?

Avoir un logiciel anti-phishing installé sur les clients de messagerie est essentiel pour la sécurité des employés et des données de l'entreprise. Plus l'entreprise est grande, plus il est important de protéger vos informations contre les attaques de phishing. Ses processus automatisés facilitent le travail sans interférer excessivement avec votre travail quotidien. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Phish Report?

Ce n'est pas quelque chose qu'un utilisateur normal peut intégrer et ajuster. L'informatique est le seul à pouvoir le déployer et le mettre à jour, donc son utilité repose uniquement sur la fréquence à laquelle notre service informatique le promeut et le pousse à nos équipes. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Phish Report pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Prisync
Prisync
4.7
(161)
Prisync est un logiciel de suivi des prix des concurrents qui offre aux détaillants en ligne une vue dynamique des prix et des assortiments de produits des concurrents grâce à son tableau de bord et ses rapports, envoie des notifications quotidiennes ou instantanées de changement de prix et de stock, des rapports Excel détaillés du marché, pour rester à jour et dynamique.
2
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
3
Logo de Cyble
Cyble
4.8
(149)
Cyble Vision, notre plateforme d'entreprise basée sur SaaS, collecte des données de renseignement en temps réel à partir de sources ouvertes et fermées pour cartographier, surveiller et atténuer le risque numérique.
4
Logo de CloudSEK
CloudSEK
4.8
(129)
Cloudsek est une entreprise d'évaluation des risques en sécurité informatique qui fournit les renseignements nécessaires pour faire face aux menaces en ligne.
5
Logo de BrandShield
BrandShield
4.7
(115)
BrandShield permet aux marques de protéger la confiance des clients en fournissant des solutions complètes contre la contrefaçon de marque en ligne et les menaces cybernétiques externes. La plateforme défend contre les contrefaçons, les fausses annonces sur les marchés, les usurpations de marque et les publicités frauduleuses, ainsi que le phishing, le cybersquattage, les applications mobiles malveillantes et les menaces du dark web. Avec une solution SaaS facile à déployer, BrandShield offre un service de suppression géré par des experts en cybersécurité et en droit de la propriété intellectuelle pour assurer une élimination rapide et efficace du contenu nuisible et des menaces pour la marque. Fiable pour les leaders de l'industrie dans la finance, le commerce de détail, le commerce électronique et les produits pharmaceutiques—including eToro, Arc'teryx, Dropbox, Tiffany & Co., et Levi's—BrandShield offre une protection inégalée pour les organisations de haut niveau. En combinant une technologie avancée avec des insights d'experts, BrandShield permet aux marques de se concentrer sur la croissance tandis que leurs besoins en sécurité sont gérés de manière transparente.
6
Logo de CTM360
CTM360
4.7
(103)
Une quantité considérable de renseignements sur les cybermenaces est générée quotidiennement, et il peut être difficile de filtrer le bruit. Simplifiez le processus avec notre renseignement sur les menaces entièrement automatisé et hautement spécifique, qui fournit une détection de manière continue. CTM360 génère des renseignements exploitables sur les menaces, offrant des informations spécifiquement adaptées à votre organisation, sa marque et ses dirigeants. 1. Données sans bruit pertinentes pour votre organisation 2. Sachez précisément ce qui vous cible 3. Lutte contre les menaces émergentes 4. Données filtrées sur le web profond et sombre ciblant votre organisation
7
Logo de SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
4.8
(86)
SOCRadar Extended Threat Intelligence fournit un module d'enquête sur les menaces alimenté par le big data pour aider les équipes de renseignement sur les menaces à rechercher un contexte plus approfondi, des recherches et analyses de menaces en temps réel. La suite est alimentée par des sources de données massives à travers le web de surface, le web profond et le web sombre, des sites de paste aux forums du dark web souterrain. Le produit inclut également des flux de renseignements prêts pour l'API extraits d'une grande variété de sources pour fournir des indicateurs de compromission (IOC) de menaces potentielles et d'acteurs de menaces ciblant votre industrie.
8
Logo de Price2Spy
Price2Spy
4.8
(84)
Price2Spy est un outil en ligne de surveillance des prix, d'analyse des prix et de tarification dynamique. Il aide les professionnels du commerce électronique à surveiller, analyser les données de prix et réajuster le prix de leurs produits tout en économisant jusqu'à 92 % des coûts liés aux vérifications manuelles des prix.
9
Logo de Dataweave
Dataweave
4.4
(81)
DataWeave aide les entreprises à prendre des décisions basées sur les données en fournissant des données pertinentes et exploitables.
10
Logo de ZeroFox
ZeroFox
4.5
(78)
Avec un moteur de collecte de données mondial, une analyse basée sur l'intelligence artificielle et une remédiation automatisée, la plateforme ZeroFOX vous protège des menaces cybernétiques, de marque et physiques sur les réseaux sociaux et les plateformes numériques.
Afficher plus
Discussions related to Phish Report

Discussions for this product are not available at this time. Be the first one to Start a discussion

Options de tarification

Tarification fournie par Phish Report.

Starter

$49.00
Par mois

Unlimited

$119.00
Par mois
Image de l'avatar du produit
Phish Report
Voir les alternatives