Introducing G2.ai, the future of software buying.Try now
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto XposedOrNot

Stato del Profilo

Questo profilo è attualmente gestito da XposedOrNot ma ha funzionalità limitate.

Fai parte del team XposedOrNot? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Media di XposedOrNot

Demo di XposedOrNot - Dashboard screen with summary for verified domains
This gives you the overview of all data breaches for verified domains.
Demo di XposedOrNot - Detailed view of breaches
List shows the detailed information about exposed data breaches for that domain.
Demo di XposedOrNot - API Management
Want to integrate this with your IT tools/SIEM etc. Of course yes, it is easy to do.
Demo di XposedOrNot - API Play ground
Simple and easy environment to check with API and its output.
Demo di XposedOrNot - Domain Summary
Shows you a high level summary for domains.
Immagine avatar del prodotto

Hai mai usato XposedOrNot prima?

Rispondi a qualche domanda per aiutare la comunità di XposedOrNot

Recensioni XposedOrNot (4)

Recensioni

Recensioni XposedOrNot (4)

5.0
Recensioni 4

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
SK
IT Head
Mid-Market (51-1000 dip.)
"Un modo più intelligente per monitorare le violazioni dei dati"
Cosa ti piace di più di XposedOrNot?

Amo come XposedOrNot renda la protezione dei nostri dati così semplice ed efficace contro l'ATO. Gli avvisi sono tempestivi e la dashboard CXO offre un quadro chiaro delle tendenze e dei rischi di violazione. È più di un semplice strumento—è come avere un assistente personale per la tua sicurezza, che ti aiuta a comprendere e gestire le minacce prima che diventino problemi seri. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di XposedOrNot?

Se dovessi fare il pignolo, direi che potrebbe avere più opzioni per connettersi con altri strumenti che usiamo, come piattaforme di sicurezza avanzate. Ma onestamente, con l'integrazione di Slack, Splunk e Teams già in atto, sta facendo un ottimo lavoro. Recensione raccolta e ospitata su G2.com.

MM
Administrateur SOC
Piccola impresa (50 o meno dip.)
"Indispensabile per monitorare l'esposizione dei propri dati personali"
Cosa ti piace di più di XposedOrNot?

Quello che mi piace di più di ExposedOrNot è il suo cruscotto in tempo reale che permette di monitorare lo stato di sicurezza dei nostri dati a colpo d'occhio. Gli avvisi via email, così come l'integrazione con Slack e Teams, sono funzionalità molto pratiche per essere informati immediatamente in caso di compromissione. Inoltre, il cruscotto presenta diversi dati importanti, come la cronologia delle violazioni e l'esposizione potenziale, il che aiuta a comprendere e gestire meglio la sicurezza delle nostre informazioni. Infine, è un prodotto piuttosto promettente che offre soluzioni efficaci per la protezione dei dati, essenziale nel panorama digitale attuale. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di XposedOrNot?

L'unico piccolo inconveniente è che bisogna convalidare il dominio per accedere al pannello di controllo, e questa convalida è disponibile solo per 24 ore. Tuttavia, non è davvero uno svantaggio, poiché questo passaggio aggiunge un ulteriore livello di sicurezza per garantire che solo i legittimi proprietari abbiano accesso ai dati sensibili. Una volta convalidato questo passaggio, l'accesso al pannello di controllo e alle sue funzionalità è molto fluido. Recensione raccolta e ospitata su G2.com.

Bertold K.
BK
Principal Quality Engineer
Sicurezza informatica e di rete
Piccola impresa (50 o meno dip.)
"Un'alternativa più affidabile e scalabile a HaveIBeenPwned"
Cosa ti piace di più di XposedOrNot?

Ho lavorato con XposedOrNot fin dai primi giorni. La mia esperienza non potrebbe essere stata migliore. Il servizio si adatta bene, funziona bene sotto carico elevato e dispone di un ampio set di dati di violazioni che risalgono a diversi anni fa. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di XposedOrNot?

Il servizio è ancora in evoluzione, quindi potrebbero esserci cambiamenti per cui è necessario prepararsi. Alcune parti del servizio non sono ancora formalizzate: ad esempio, sarebbe utile avere una specifica OpenAPI. Recensione raccolta e ospitata su G2.com.

Sundar Kumar K.
SK
Associate Architect
Mid-Market (51-1000 dip.)
"Protezione contro le violazioni dei dati con Xposedornot"
Cosa ti piace di più di XposedOrNot?

Xposedornot è uno strumento utile per i sistemi di allerta sulle violazioni dei dati. Ogni organizzazione necessita di questo strumento per verificare la proprietà del dominio e ricevere avvisi pertinenti. Consente alle organizzazioni di anticipare le minacce informatiche. Il suo design intuitivo e l'integrazione senza soluzione di continuità lo rendono una risorsa preziosa per la sicurezza proattiva dei dati. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di XposedOrNot?

È uno strumento molto buono, è necessario per tutti. Quindi nessun disappunto qui Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di XposedOrNot per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di LastPass
LastPass
4.4
(1,944)
Le soluzioni aziendali di LastPass aiutano i team e le imprese a prendere il controllo della gestione delle identità con la gestione delle password, il single sign-on (SSO) e l'autenticazione multifattoriale adattiva (MFA).
2
Logo di 1Password
1Password
4.6
(1,655)
1Password ricorda le tue password per te — e ti aiuta a renderle più forti. Tutti i tuoi segreti sono sicuri e sempre disponibili, protetti dietro l'unica password che solo tu conosci.
3
Logo di Keeper Password Manager
Keeper Password Manager
4.6
(1,180)
Archivia, condividi e gestisci in modo sicuro le tue password, accessi, numeri di carte di credito, conti bancari e informazioni private nel tuo caveau digitale crittografato.
4
Logo di Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(391)
WhatsUp Gold è un software unificato per il monitoraggio dell'infrastruttura e delle applicazioni che offre ai moderni team IT la capacità di monitorare il loro ambiente IT sempre più complesso con un unico prodotto.
5
Logo di usecure
usecure
4.7
(293)
usecure consente alle aziende di misurare la postura di sicurezza dei propri dipendenti contro le minacce informatiche in evoluzione, ridurre gli incidenti di sicurezza causati da errori umani e dimostrare la conformità con gli standard di sicurezza fondamentali. Per gestire il rischio informatico umano, usecure combina programmi di formazione sulla consapevolezza della sicurezza personalizzati per l'utente, simulazioni di phishing su misura, monitoraggio continuo del dark web, processi semplificati di gestione delle politiche e valutazione continua del rischio umano.
6
Logo di Recorded Future
Recorded Future
4.6
(215)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
7
Logo di Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
8
Logo di Cyble
Cyble
4.8
(149)
Cyble Vision, la nostra piattaforma aziendale basata su SaaS, raccoglie dati di intelligence in tempo reale da fonti aperte e chiuse per mappare, monitorare e mitigare il rischio digitale.
9
Logo di CloudSEK
CloudSEK
4.8
(130)
Cloudsek è un'azienda di valutazione del rischio Infosec che fornisce l'intelligence necessaria per affrontare le minacce online.
10
Logo di RiskProfiler - External Threat Exposure Management
RiskProfiler - External Threat Exposure Management
4.9
(114)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
XposedOrNot
Visualizza alternative