L'identité de ce réviseur a été vérifiée par notre équipe de modération des avis. Ils ont demandé de ne pas afficher leur nom, leur titre ou leur photo.
1. Les soumissions publiques et communautaires : Pouvoir consulter les soumissions publiques et les analyses d'autres utilisateurs est un gain de temps considérable pour le contexte des menaces et les vérifications rapides.
2. Recherche et filtrage des IOC : Recherche rapide dans les soumissions pour les hachages, les domaines et les IP. Les filtres utiles (Informative / Suspecte / Malveillante) rendent la priorisation simple.
3. Détails riches du rapport à partir d'un simple scan : Une seule détonation m'a donné des métadonnées Whois/site web, une analyse détaillée des menaces, un PCAP/cascade réseau, et des artefacts de fichiers déposés, tous immédiatement exploitables. Je pouvais également voir le modèle IOC.
4. Expérience tout-en-un : La plateforme m'a fourni la majorité des informations que je dois habituellement rassembler à partir de plusieurs outils open-source, ce qui accélère considérablement le triage. Avis collecté par et hébergé sur G2.com.
Le produit est excellent. Une demande honnête serait de revoir le prix, pour le rendre plus abordable pour les petites équipes, les chercheurs et les analystes indépendants. Avis collecté par et hébergé sur G2.com.
L'évaluateur a téléchargé une capture d'écran ou a soumis l'évaluation dans l'application pour les vérifier en tant qu'utilisateur actuel.
Cette évaluation contient une analyse authentique et a été examinée par notre équipe.
Avis organique. Cet avis a été rédigé entièrement sans invitation ni incitation de la part de G2, d'un vendeur ou d'un affilié.
Cet avis a été traduit de English à l'aide de l'IA.






