2026 Best Software Awards are here!See the list
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Oxygen Forensics

Stato del Profilo

Questo profilo è attualmente gestito da Oxygen Forensics ma ha funzionalità limitate.

Fai parte del team Oxygen Forensics? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato Oxygen Forensics prima?

Rispondi a qualche domanda per aiutare la comunità di Oxygen Forensics

Recensioni Oxygen Forensics (2)

Recensioni

Recensioni Oxygen Forensics (2)

5.0
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
konstantinos d.
KD
Piccola impresa (50 o meno dip.)
"Coltellino svizzero degli strumenti forensi"
Cosa ti piace di più di Oxygen Forensics?

Come istruttore principale e sviluppatore di corsi per il programma globale antiterrorismo dei dipartimenti statali, ho sempre insegnato la forensica mobile utilizzando Oxygen Detective, rendendo la mia vita come istruttore senza sforzo. Inoltre, come esperto nei tribunali internazionali, federali e statali, Detective è il mio strumento principale di scelta e le sue analisi e grafici rendono la presentazione ai giurati piacevole e facile. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Oxygen Forensics?

Niente. Ogni volta che penso che Oxygen Detective sarebbe migliore se... escono con la soluzione che stavo cercando. Recensione raccolta e ospitata su G2.com.

Karan S.
KS
DF
Piccola impresa (50 o meno dip.)
"Oxygen Forensics il Software Esperto"
Cosa ti piace di più di Oxygen Forensics?

Oxygen Forensic è un buon software attraverso il quale possiamo fare analisi forense su Android. Possiamo fare analisi e creare rapporti, e aiuta molto. Perché la sua interfaccia grafica è molto buona. È facile da usare e non richiede molto tempo, e i diversi dispositivi Android sono organizzati in modi diversi, il che aiuta molto nell'estrazione dei dati Android e nella creazione di rapporti.

La funzione di Oxygen Forensics, che mi piace per l'estrazione Android, offre opzioni come Adb, Estrazione Android OxyAgent, OxyAgent Manuale Android, OxyAgent Android su Wifi, Dump MTK Android, Dump LG Android, Dump Spreadtum Android, Dump Samsung Android, Dump Samsung Exynos, Dump Motorola Android e Dump Huawei Android. Mi piace questa struttura in termini di estrazione Android da diversi dispositivi Android. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Oxygen Forensics?

C'è solo una cosa che non mi piace della forensica dell'ossigeno, ed è che la licenza per il processo è piuttosto costosa. A volte, quando fai un'analisi, devi andare a una certa data. A volte non ottieni un sistema di etichettatura lì, che è disponibile in altri software. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Oxygen Forensics per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
2
Logo di Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(286)
Check Point Endpoint Security combina la sicurezza dei dati, la sicurezza della rete, le tecnologie di prevenzione delle minacce e l'accesso remoto VPN in un unico pacchetto per una protezione completa di Windows e Mac OS X.
3
Logo di Belkasoft
Belkasoft
4.7
(132)
Belkasoft X è una soluzione completa per la risposta agli incidenti e la forensica digitale, progettata per condurre indagini approfondite su tutti i tipi di dispositivi di media digitali e fonti di dati, inclusi computer, dispositivi mobili, RAM e il cloud. Progettato per organizzazioni governative e commerciali con team DFIR interni o per coloro che forniscono servizi DFIR, garantisce una raccolta, esame e analisi delle prove rapida e affidabile.
4
Logo di Magnet Forensics
Magnet Forensics
4.8
(72)
Magnet Forensics fornisce soluzioni per indagini digitali che acquisiscono, analizzano, riportano e gestiscono prove da fonti digitali, inclusi dispositivi mobili, computer, dispositivi IoT e servizi cloud.
5
Logo di ExtraHop
ExtraHop
4.6
(68)
ExtraHop Reveal(x) offre visibilità, rilevamento e risposta nativi del cloud per l'impresa ibrida.
6
Logo di Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
4.1
(66)
Le soluzioni di sicurezza di rete FireEye (NX) proteggono contro attacchi avanzati noti e sconosciuti con il motore Multi-Vector Virtual Execution (MVX) senza firme, il sistema di prevenzione delle intrusioni convenzionale (IPS) e il rilevamento basato sull'intelligence.
7
Logo di Cellebrite
Cellebrite
4.2
(16)
Cellebrite è un leader globale nelle soluzioni di intelligenza digitale, fornendo strumenti e servizi che consentono alle organizzazioni di accedere, gestire e analizzare i dati digitali in modo efficace. La loro suite completa di prodotti supporta l'intero ciclo di vita delle indagini digitali, permettendo alle forze dell'ordine, alle imprese e ai fornitori di servizi di trasformare dati complessi in intelligenza azionabile. Questa capacità è cruciale per risolvere crimini, garantire la sicurezza pubblica e affrontare varie sfide di sicurezza. Caratteristiche e Funzionalità Chiave: - Suite Completa di Informatica Forense: La piattaforma di Cellebrite offre una suite completa che include strumenti avanzati di estrazione, applicazioni di analisi dei dati e soluzioni di automazione dei laboratori. - Estrazione Avanzata dei Dati: Il Dispositivo Universale di Estrazione Forense (UFED) consente l'estrazione di dati da una vasta gamma di dispositivi mobili, inclusi contenuti crittografati, garantendo un recupero dati completo. - Analisi Approfondita dei Dati: Strumenti come il Physical Analyzer permettono l'esame dei dati digitali, scoprendo intelligenza azionabile attraverso decodifiche avanzate, cronologie visive degli eventi e report personalizzabili. - Raccolta di Dati Cloud: Le soluzioni di Cellebrite facilitano la raccolta e la revisione di prove basate su cloud da numerose fonti di dati, ampliando la portata delle indagini. - Integrazione dell'Intelligenza Artificiale: La piattaforma sfrutta l'IA per automatizzare i compiti, far emergere intuizioni e migliorare l'efficienza delle indagini digitali. Valore Primario e Soluzioni Fornite: Le soluzioni di Cellebrite rispondono alla necessità critica di indagini digitali efficienti e approfondite in un'era in cui i dati digitali sono fondamentali. Offrendo strumenti che possono accedere e analizzare dati da una moltitudine di dispositivi e piattaforme, Cellebrite consente alle organizzazioni di accelerare la giustizia, proteggere le comunità e garantire la privacy dei dati. La loro tecnologia aiuta a condannare i colpevoli e portare giustizia alle vittime di vari crimini, tra cui sfruttamento minorile, omicidi, aggressioni sessuali, violenza di massa, traffico di droga e di esseri umani, frodi e crimini finanziari. Trasformando dati digitali complessi in intelligenza chiara e azionabile, Cellebrite consente alle organizzazioni di affrontare efficacemente le sfide delle indagini moderne.
8
Logo di Parrot Security OS
Parrot Security OS
4.4
(59)
Parrot Security OS è una distribuzione GNU/Linux gratuita e open-source basata su Debian, progettata per esperti di sicurezza, sviluppatori e utenti attenti alla privacy. Offre una suite completa di strumenti per il penetration testing, la digital forensics, il reverse engineering e lo sviluppo software, tutto in un ambiente leggero e flessibile. Caratteristiche e Funzionalità Principali: - Ampia Gamma di Strumenti: Parrot Security OS include oltre 600 strumenti per varie operazioni di cybersecurity, come il penetration testing, la valutazione delle vulnerabilità e la digital forensics. - Edizioni Multiple: La distribuzione offre diverse edizioni per soddisfare le diverse esigenze degli utenti: - Edizione Security: Progettata per il penetration testing e le operazioni di red team, fornendo un arsenale completo di strumenti pronti all'uso. - Edizione Home: Destinata all'uso quotidiano, alla privacy e allo sviluppo software, con l'opzione di installare manualmente strumenti di sicurezza secondo necessità. - Edizione IoT: Compatibile con dispositivi Raspberry Pi, adatta per sistemi embedded. - Immagini Docker: Immagini Docker preconfezionate per un facile deployment in ambienti containerizzati. - Leggero e Modulare: Parrot Security OS è efficiente anche su hardware più datato, permettendo agli utenti di selezionare e installare solo i componenti di cui hanno bisogno. - Modello di Rilascio Continuo: Il sistema segue un modello di rilascio continuo, garantendo agli utenti l'accesso agli aggiornamenti e alle funzionalità più recenti. - Strumenti per la Privacy e l'Anonimato: Strumenti integrati come AnonSurf, Tor e I2P facilitano la navigazione anonima sul web e migliorano la privacy degli utenti. Valore Primario e Soluzioni per gli Utenti: Parrot Security OS fornisce una piattaforma robusta e versatile per professionisti e appassionati di cybersecurity. La sua vasta gamma di strumenti e il design modulare permettono agli utenti di condurre valutazioni di sicurezza complete, sviluppare software e mantenere la privacy senza la necessità di installazioni aggiuntive. La natura leggera del sistema operativo assicura prestazioni ottimali su una vasta gamma di hardware, rendendolo accessibile a un ampio bacino di utenti. Integrando strumenti focalizzati sulla privacy, Parrot Security OS risponde alla crescente necessità di ambienti informatici sicuri e anonimi.
9
Logo di FTK Forensic Toolkit
FTK Forensic Toolkit
4.4
(37)
FTK Forensic Toolkit (FTK) è una soluzione completa per le indagini digitali progettata per facilitare un'analisi forense efficiente e approfondita. Rinomato per la sua velocità, stabilità e interfaccia user-friendly, FTK consente agli investigatori di elaborare e analizzare le prove digitali rapidamente, garantendo che le informazioni critiche vengano scoperte e i casi risolti prontamente. Caratteristiche e Funzionalità Principali: - Elaborazione dell'Estrazione Mobile: FTK offre capacità di revisione rapida e collaborativa dei dati mobili. Dopo aver acquisito l'immagine di dispositivi Android o iOS con uno strumento preferito, gli utenti possono inserire i dati in FTK per un'analisi unificata insieme alle prove informatiche correlate. - Gestione delle Entità e Analizzatore Sociale: Il software identifica automaticamente gli alias noti e rivela modelli di comunicazione nascosti tra gli utenti dei dispositivi, permettendo agli investigatori di individuare visivamente le entità più comunicative e le applicazioni di chat più utilizzate. - Revisione Multimediale Avanzata: FTK semplifica l'esame delle prove multimediali fornendo riconoscimento avanzato delle immagini e dei volti, nonché il confronto di volti simili tra i dataset. Questa funzionalità riduce il tempo di revisione manuale dei video sfruttando l'intelligenza artificiale per evidenziare gli elementi chiave. - Reportistica Completa: Gli investigatori possono incorporare chat, file, email, multimedia e linee temporali direttamente nei report, facilitando una presentazione chiara e concisa dei risultati. - Analisi della Linea Temporale: FTK consente agli utenti di visualizzare le prove in un formato cronologico, aiutando a rivelare modelli o eventi che si sono verificati prima o dopo la creazione di artefatti chiave. Valore Primario e Soluzioni per gli Utenti: FTK risponde alla necessità critica di uno strumento forense digitale affidabile ed efficiente in grado di gestire indagini complesse che coinvolgono sia dati mobili che informatici. Integrando capacità di elaborazione avanzate con strumenti di analisi intuitivi, FTK consente alle forze dell'ordine, ai team di sicurezza aziendale e ai professionisti legali di scoprire informazioni cruciali, stabilire connessioni tra entità e presentare i risultati in modo efficace. Questo approccio completo garantisce che gli utenti possano condurre indagini approfondite, mantenere l'integrità dei dati e raggiungere risoluzioni dei casi più rapide.
10
Logo di Microsoft Purview Audit
Microsoft Purview Audit
4.3
(34)
Proteggi il tuo ambiente con la gestione delle identità e degli accessi multicloud
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Oxygen Forensics