Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações Trusted Software (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de Trusted Software para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Cloudflare Application Security and Performance
4.5
(572)
As soluções de Segurança e Desempenho de Aplicações da Cloudflare oferecem desempenho, confiabilidade e segurança para todas as suas aplicações web e APIs, onde quer que estejam hospedadas e onde quer que seus usuários estejam.
2
Appdome
4.8
(63)
Plataforma AI-Native para automatizar a proteção de aplicativos móveis. Mais de 400 defesas Certified Secure™ para segurança de aplicativos móveis, prevenção de fraudes, anti-malware, anti-bot, anti-ATO e anti-trapaça. Ciclo de vida completo automatizado de construção, teste, monitoramento, detecção, resposta, suporte. Todos os aplicativos Android e iOS.
3
DoveRunner
4.7
(51)
DoveRunner é um jogador confiável no mundo da segurança de aplicativos móveis. No mundo atual focado em aplicativos, a segurança não pode desacelerar sua velocidade de desenvolvimento. Utilizamos recursos de autoproteção de aplicativos em tempo de execução para construir soluções de segurança escaláveis para o seu negócio de aplicativos móveis rapidamente, sem 'QUALQUER CODIFICAÇÃO'. Nossa poderosa suíte de segurança garante segurança de aplicativos em tempo real e em profundidade, como proteção de código-fonte, anti-engenharia reversa, detecção/bloqueio de ferramentas de trapaça e emuladores, e reforça a integridade do aplicativo. Protege mais de 800 aplicativos móveis e mais de 800 milhões de dispositivos, bloqueando com sucesso mais de 70 milhões de ameaças em todo o mundo. Nossa estimada clientela abrange Jogos, Fintech, Aplicativos de Filmes, E-commerce, Saúde e O2o.
4
Codacy
4.6
(28)
Codacy é uma ferramenta de revisão de código automatizada que permite aos desenvolvedores melhorar a qualidade do código e monitorar a dívida técnica.
5
Jscrambler
4.4
(24)
Jscrambler, o poder de proteger seu código
6
Dotfuscator
4.6
(23)
Dotfuscator é um ofuscador .NET e muito mais. Ele oferece proteção de aplicativos em nível empresarial, reduzindo significativamente o risco de pirataria, roubo de propriedade intelectual e adulteração. Nossa tecnologia de ofuscação em camadas, criptografia, marca d'água, expiração automática, anti-depuração, anti-adulteração, alerta e defesa fornece proteção para centenas de milhares de aplicativos ao redor do mundo.
7
Zimperium Mobile Application Protection Suite (MAPS)
4.0
(21)
A Mobile Application Protection Suite (MAPS) da Zimperium permite que as empresas protejam aplicativos móveis desde o desenvolvimento até a execução, garantindo tanto a conformidade quanto a proteção em ambientes de produção. O MAPS inclui quatro componentes principais: zScan: Identifica riscos de conformidade, privacidade e segurança no processo de desenvolvimento antes que os aplicativos sejam lançados. zShield: Protege o código-fonte, a propriedade intelectual e os dados do aplicativo contra engenharia reversa e adulteração. zKeyBox: Protege chaves de criptografia e segredos usando criptografia de caixa branca para evitar extração ou uso indevido. zDefend: Um SDK incorporado que fornece detecção e defesa no dispositivo contra ameaças de dispositivo, rede, phishing e malware. Juntas, essas capacidades oferecem proteção abrangente no aplicativo com visibilidade centralizada de ameaças, sendo confiáveis por empresas em indústrias regulamentadas e de alto risco.
8
Feroot Security
4.9
(22)
Agentes de IA da Feroot para automatizar processos complexos de segurança e conformidade, substituindo o trabalho manual, erros humanos e custos indiretos por automação contínua e em tempo real. Enquanto ferramentas tradicionais, a abordagem orientada por IA da Feroot oferece: • Conformidade e Segurança com Um Clique: Alcance conformidade com mais de 50 leis e padrões globais — incluindo PCI DSS 4.0.1, HIPAA, CCPA/CPRA, GDPR e CIPA — em apenas 45 segundos. O que antes levava meses para as equipes, a Feroot simplifica em uma única ação sem esforço. • Proteção Proativa: A IA da Feroot não apenas detecta ameaças — ela as previne. Ao automatizar o monitoramento e a segurança de ativos web, a Feroot impede riscos ocultos como Magecart, formjacking e coleta de dados não autorizada em tempo real. • Ganhos de Custo e Eficiência: A automação elimina tarefas intensivas em mão de obra, reduzindo custos operacionais e garantindo resultados consistentes e sem erros.
9
LIAPP
4.8
(20)
LIAPP, o poderoso protetor de aplicativos móveis, integrado em um minuto.
10
DashO
4.5
(12)
DashO é um ofuscador para Java e Android, além de muito mais. Ele oferece fortalecimento e proteção de aplicativos em nível empresarial, reduzindo significativamente o risco de roubo de propriedade intelectual, roubo de dados, pirataria e adulteração. Nossa solução de ofuscação em camadas, criptografia, marca d'água, expiração automática, anti-depuração, anti-adulteração e anti-dispositivo com root oferece proteção para aplicativos em todo o mundo.
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Qual é a solução de gestão de práticas mais acessível para pequenas empresas?
Serviço de IA mais recomendado para equipes de vendas
Qual é o tempo típico de configuração para uma sala de dados segura?


