Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Threat Zone, réclamez l'accès pour apporter des modifications.
AssetSonar
Sponsorisé
AssetSonar
Visiter le site web
Image de l'avatar du produit
Threat Zone

Par Malwation

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Threat Zone, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.4 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Threat Zone ?

AssetSonar
Sponsorisé
AssetSonar
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Threat Zone

Tarification

Tarification fournie par Threat Zone.

Free

Essai gratuit

Researcher

$99.00
Par mois

Média de Threat Zone

Démo de Threat Zone - Threat.Zone Scan Page
Select File or Drag & Drop
Démo de Threat Zone - Threat.Zone CDR Scan Page
In this page you can scan your file with Threat.Zone's CDR Module.
Démo de Threat Zone - Threat.Zone Public Submissions Page
Explore the latest malicious files and activities at Threat.Zone!
Démo de Threat Zone - Threat.Zone Profile Page
Make sure you look good in our community.
Démo de Threat Zone - Threat.Zone My Submissions Page
In this page you can check your submissions.
Démo de Threat Zone - Threat.Zone Favorite Submissions
You can favorite any submission to check up on them later.
Image de l'avatar du produit

Avez-vous déjà utilisé Threat Zone auparavant?

Répondez à quelques questions pour aider la communauté Threat Zone

Avis Threat Zone (20)

Avis

Avis Threat Zone (20)

4.4
Avis 20

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Sécurité et enquêtes
US
Marché intermédiaire (51-1000 employés)
"Améliorer l'intelligence de la plateforme et l'automatisation pour les analyses de sécurité pilotées par l'IA"
Qu'aimez-vous le plus à propos de Threat Zone?

Après avoir examiné votre site web, je suis vraiment impressionné par le travail que vous avez accompli — le design, le schéma de couleurs et l'expérience utilisateur globale sont excellents. Bien joué.

J'aimerais partager quelques retours supplémentaires qui, Insha’Allah, aideront à améliorer encore votre plateforme :

Ajouter ces fonctionnalités rendra le site plus intelligent, convivial pour les analystes et axé sur l'automatisation — combinant l'analyse de sécurité, l'assistance IA et des insights clairs et exploitables en un seul endroit.

Ajouts clés au site web :

- Ajouter une vérification des paramètres de commande CMD

- Ajouter des playbooks de réponse aux incidents standardisés

- Intégrer des fonctionnalités IA dans la plateforme

Fonctionnalités IA :

- Génération automatique de rapports

- Résumé intelligent (TL;DR)

- Suggestions de remédiation

- Cartographie MITRE ATT&CK

- Polissage de rapport

- Explicabilité et transparence

Éléments UI :

- Zone de texte : « Entrez la commande CMD / PowerShell »

- Bouton : « Exécuter la vérification CMD »

- Résultats en temps réel : Verdict + Confiance

- Parties suspectes mises en évidence

- Boutons d'action : Quarantaine / Isoler / Escalader

Section IA :

- Bouton : « Générer un rapport avec l'IA »

- Ouvre un rapport éditable (export PDF/JSON)

Section IOCs :

- Recherche et enrichissement en masse d'IP (Télécharger / Joindre)

Permettre aux utilisateurs de télécharger un fichier (CSV/Excel/TXT) contenant plusieurs adresses IP pour une recherche en lot.

- Données d'enrichissement et recherches

Pour chaque IP, enrichir avec : WHOIS, ASN, Géolocalisation (pays, ville), DNS passif, Score de réputation, Domaines associés, Première/dernière vue.

Marquer les résultats avec un statut simple : Propre / Suspect / Malveillant et un score de confiance.

- Exportation et sortie formatée

Fournir des options d'exportation : Excel (.xlsx), CSV, JSON.

Permettre aux utilisateurs de choisir quelles colonnes d'enrichissement inclure dans l'exportation.

Offrir un rapport Excel téléchargeable et bien formaté.

Encore une fois, excellent travail jusqu'à présent. J'ai hâte de voir comment la plateforme évoluera. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Zone?

quand j'essaie de le chercher sur Google, il ne s'affiche pas. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Banque
UB
Entreprise (> 1000 employés)
"Bac à sable puissant, pratique pour les SOC et les équipes IR"
Qu'aimez-vous le plus à propos de Threat Zone?

1. Les soumissions publiques et communautaires : Pouvoir consulter les soumissions publiques et les analyses d'autres utilisateurs est un gain de temps considérable pour le contexte des menaces et les vérifications rapides.

2. Recherche et filtrage des IOC : Recherche rapide dans les soumissions pour les hachages, les domaines et les IP. Les filtres utiles (Informative / Suspecte / Malveillante) rendent la priorisation simple.

3. Détails riches du rapport à partir d'un simple scan : Une seule détonation m'a donné des métadonnées Whois/site web, une analyse détaillée des menaces, un PCAP/cascade réseau, et des artefacts de fichiers déposés, tous immédiatement exploitables. Je pouvais également voir le modèle IOC.

4. Expérience tout-en-un : La plateforme m'a fourni la majorité des informations que je dois habituellement rassembler à partir de plusieurs outils open-source, ce qui accélère considérablement le triage. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Zone?

Le produit est excellent. Une demande honnête serait de revoir le prix, pour le rendre plus abordable pour les petites équipes, les chercheurs et les analystes indépendants. Avis collecté par et hébergé sur G2.com.

Ruslan D.
RD
SOC Analyst
Entreprise (> 1000 employés)
"Une excellente plateforme pour l'analyse des artefacts avec une interface utilisateur intuitive et des analyses puissantes."
Qu'aimez-vous le plus à propos de Threat Zone?

L'interface utilisateur est novatrice dans sa simplicité, son design intuitif — j'ai pu naviguer et commencer à l'utiliser en quelques minutes sans nécessiter de documentation. Le module d'analyse statistique pour les artefacts est particulièrement impressionnant — il offre plus d'informations et de garanties que d'autres programmes que j'ai utilisés, comme Any.Run et Hybrid Analysis. Dans l'ensemble, c'est un bon produit bien conçu qui met clairement les besoins des analystes du monde réel en premier. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Zone?

À quelques reprises, l'environnement virtuel se plantait pendant l'analyse, et une session devait être redémarrée ou soumise à nouveau. Il serait également utile de pouvoir fermer manuellement les sessions d'analyse pour éviter de perdre du temps dans des conditions de multitâche. Avis collecté par et hébergé sur G2.com.

Mohamad A.
MA
Sr. SOC Analyst
Entreprise (> 1000 employés)
"Outil intelligent avec de nombreuses fonctionnalités"
Qu'aimez-vous le plus à propos de Threat Zone?

J'aime l'analyse statique, le tableau de décomposition des processus en émulation, la règle de chasse YARA. L'évasion du sommeil et la simulation de souris, qui simule l'activité de l'utilisateur dans l'environnement pour tromper le malware en lui faisant croire qu'il s'agit d'un environnement réel. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Zone?

Je souhaite qu'ils puissent ajouter des sessions interactives en direct dans un environnement virtuel. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Réseautage informatique
UR
Marché intermédiaire (51-1000 employés)
"Zone de menace"
Qu'aimez-vous le plus à propos de Threat Zone?

Dans l'ensemble, j'aime vraiment Threat.Zone car il offre une plateforme d'analyse de logiciels malveillants complète avec divers outils pour analyser les logiciels malveillants. J'aime particulièrement les fonctionnalités du bac à sable, de l'analyseur PCAP et de l'analyseur d'URL. La mise en page propre et professionnelle le rend très facile à naviguer dès le début. L'aspect le plus impressionnant de votre site était que tout se charge très rapidement, même lorsque j'ai téléchargé des fichiers plus volumineux pour l'analyse. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Zone?

Une suggestion est d'ajouter des guides d'utilisation ou des tutoriels plus détaillés afin que même les nouveaux utilisateurs puissent utiliser votre plateforme sans aucune difficulté. Avis collecté par et hébergé sur G2.com.

TW
Cybersecurity Engineer
Entreprise (> 1000 employés)
"Un examen des capacités de surveillance réseau et de sandboxing de ThreatZone"
Qu'aimez-vous le plus à propos de Threat Zone?

La meilleure chose à propos de cet outil est qu'il montre les connexions réseau, l'analyse dynamique en temps réel et inclut des informations sur les imports. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Zone?

Je ne suis pas sûr de pouvoir analyser plusieurs échantillons à la fois. Avis collecté par et hébergé sur G2.com.

Soheil S.
SS
Cybersecurity Analyst
Petite entreprise (50 employés ou moins)
"L'un des meilleurs scanners de logiciels malveillants open source"
Qu'aimez-vous le plus à propos de Threat Zone?

Dans un rapport détaillé sur les logiciels malveillants avec des informations sur divers IOC attachés au logiciel malveillant. Informations importantes sur le hachage avec la signature de fichier associée pour les analyser au fil du temps. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Zone?

La tarification peut être gérée un peu plus pour les analystes de recherche ou pour un étudiant universitaire au moins. Un plus grand nombre de permis de numérisation de fichiers peut être utile. La numérisation de fichiers volumineux et l'interaction avec le bac à sable peuvent être un bon coup de pouce pour l'analyse. Avis collecté par et hébergé sur G2.com.

Furkan G.
FG
Security Engineer
Entreprise (> 1000 employés)
"Outil d'analyse de logiciels malveillants statique et dynamique"
Qu'aimez-vous le plus à propos de Threat Zone?

Il donne un résultat précieux. Également bien conçu et offre une expérience utilisateur impressionnante. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Zone?

J'ai rencontré quelques bugs lors de ma première utilisation. Mais je vois qu'ils ont été éliminés avec les dernières mises à jour. Avis collecté par et hébergé sur G2.com.

MJ
Security Analyst
Sécurité et enquêtes
Marché intermédiaire (51-1000 employés)
"Plateforme d'analyse de logiciels malveillants intelligente"
Qu'aimez-vous le plus à propos de Threat Zone?

J'utilise Threat Zone depuis quelques mois maintenant, et je dois dire que c'est incroyable ! Je l'utilise principalement pour analyser les fichiers sur mon ordinateur en temps réel pour voir exactement ce qui se passe avec le fichier lorsqu'il se charge. Cela m'a donné la tranquillité d'esprit de savoir que mes données sont sûres et sécurisées contre les pirates et les virus.

L'interface utilisateur est conviviale et facile à naviguer. J'ai pu comprendre tout ce dont j'avais besoin en quelques minutes.

Les alertes sont très utiles. J'adore recevoir un e-mail chaque fois qu'une activité suspecte est détectée. De cette façon, je sais exactement quand une menace est présente et je peux prendre les mesures nécessaires pour me protéger.

Le logiciel s'améliore toujours. Ils ajoutent toujours de nouvelles fonctionnalités et mettent à jour le logiciel pour le garder à jour et fonctionnel. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Zone?

Jusqu'à présent, je n'ai rencontré aucun problème avec le logiciel, et je le recommanderais à quiconque cherche une solution anti-malware.

J'augmenterais le nombre d'extensions de fichiers pouvant être téléchargées sur le site pour analyse. Certaines extensions de fichiers critiques, telles que .zip et .json, ne sont pas prises en charge sur la plateforme (en particulier dans la version gratuite). Plus d'extensions de fichiers amélioreraient encore l'expérience utilisateur. Avis collecté par et hébergé sur G2.com.

SR
CEO
Marché intermédiaire (51-1000 employés)
"Logiciel de détection de logiciels malveillants"
Qu'aimez-vous le plus à propos de Threat Zone?

Une zone de menace est excellente pour les activités d'analyse de logiciels malveillants. L'interface utilisateur est si confortable et facile pour montrer toutes les détections de logiciels malveillants. La documentation qui permet de comprendre sa fonction est très utile. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Zone?

Le tutoriel est un peu moins disponible. il devrait être un peu plus. les formats pour la documentation des données sont également minimum disponibles. il devrait y en avoir un peu plus. Avis collecté par et hébergé sur G2.com.

Options de tarification

Tarification fournie par Threat Zone.

Free

Essai gratuit

Researcher

$99.00
Par mois

Hunter

$270.00
Par mois
Comparaisons Threat Zone
Image de l'avatar du produit
ANY.RUN Sandbox
Comparer maintenant
Fonctionnalités de Threat Zone
Détection des logiciels malveillants
Surveillance de la conformité
Alerte aux menaces
Évaluation des logiciels malveillants
Sandboxing
Renseignements sur les menaces
Automatisation des réponses
Suppression des logiciels malveillants
protection
Image de l'avatar du produit
Threat Zone
Voir les alternatives