[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
OpenBAS by Filigran
Patrocinado
OpenBAS by Filigran
Visitar sitio web
Imagen del Avatar del Producto
CyBot

Por Cronus-Cyber

Reclamar perfil

Reclama el perfil de G2 de tu empresa

Este perfil no ha estado activo durante más de un año.
Si trabajas en CyBot, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsquedas y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a las reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

OpenBAS by Filigran
Patrocinado
OpenBAS by Filigran
Visitar sitio web
It's been two months since this profile received a new review
Escribir una Reseña

CyBot Reseñas y Detalles del Producto

Detalles del producto CyBot
OpenBAS by Filigran
Patrocinado
OpenBAS by Filigran
Visitar sitio web
Imagen del Avatar del Producto

¿Has utilizado CyBot antes?

Responde algunas preguntas para ayudar a la comunidad de CyBot

CyBot Reseñas (1)

Reseñas

CyBot Reseñas (1)

4.5
1 reseñas

Buscar reseñas
Ver Filtros
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Etornam K.
EK
Software engineer
Pequeña Empresa (50 o menos empleados)
"Cumplimiento del RGPD del sitio web con cookies"
¿Qué es lo que más te gusta de CyBot?

Capacidad para almacenar cookies y buscar el consentimiento de los usuarios. Además, los informes de usuarios se te envían. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de CyBot?

La interfaz de usuario y la experiencia del usuario necesitan ser mejoradas. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de CyBot para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Picus Security
Picus Security
4.9
(215)
Picus te informa sobre la efectividad de la seguridad en este momento, incluyendo todas las amenazas emergentes.; Picus te ayuda a priorizar tus recursos de seguridad hacia donde más los necesitas.; Evalúa continuamente tu resiliencia ante las amenazas.; Picus envía alarmas para las situaciones donde aumenta tu riesgo de seguridad.
2
Logo de vPenTest
vPenTest
4.6
(206)
vPenTest es una plataforma automatizada y completa de pruebas de penetración que hace que las pruebas de penetración de redes sean más asequibles, precisas, rápidas, consistentes y no propensas a errores humanos. vPenTest combina esencialmente el conocimiento, las metodologías, las técnicas y las herramientas comúnmente utilizadas por múltiples consultores en una sola plataforma que supera consistentemente las expectativas de una prueba de penetración. Al desarrollar nuestro marco propietario que crece continuamente basado en nuestra investigación y desarrollo, podemos modernizar la forma en que se realizan las pruebas de penetración.
3
Logo de Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform
4.9
(168)
Cymulate identifica de manera exhaustiva las brechas de seguridad en su infraestructura y proporciona información procesable para una remediación adecuada. Ejecutado de manera segura desde internet, nuestra batería de ataques simulados no causa interrupciones en su operación o productividad empresarial.
4
Logo de Pentera
Pentera
4.5
(143)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
5
Logo de RidgeBot
RidgeBot
4.5
(91)
RidgeBot, un sistema robótico de pruebas de penetración, automatiza completamente el proceso de prueba al combinar técnicas de hacking ético con algoritmos de toma de decisiones. RidgeBots localizan riesgos y vulnerabilidades descubiertas en redes, servidores y aplicaciones, demuestran el impacto potencial o daño con evidencia de explotación. Proporciona gestión de vulnerabilidades basada en riesgos y alivia la escasez de personal de pruebas de seguridad mediante la automatización.
6
Logo de Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify es la única plataforma de ciberseguridad entregada como SaaS todo en uno, diseñada específicamente para pequeñas y medianas empresas. Como un único panel de control, Defendify proporciona múltiples capas de protección continua para mejorar continuamente la fortaleza de su postura de seguridad contra las amenazas cibernéticas en evolución.
7
Logo de Sophos PhishThreat
Sophos PhishThreat
4.3
(22)
Sophos PhishThreat le ofrece la flexibilidad y personalización que su organización necesita para facilitar una cultura de concienciación sobre seguridad positiva. Phish Threat educa y evalúa a sus usuarios finales a través de simulaciones de ataques automatizadas, capacitación de calidad en concienciación sobre seguridad y métricas de informes procesables.
8
Logo de Adaptive Security
Adaptive Security
5.0
(30)
Adaptive Security ofrece un conjunto completo de soluciones de ciberseguridad diseñadas para mejorar la resiliencia organizacional frente a amenazas en evolución. Sus ofertas incluyen Simulaciones de Phishing, Capacitación en Concienciación sobre Seguridad y Triage de Phishing, todas adaptadas para satisfacer las necesidades únicas de empresas que van desde pequeñas empresas hasta compañías Fortune 500.
9
Logo de IBM Security Randori Recon
IBM Security Randori Recon
4.3
(26)
IBM Security Randori Recon es una solución de Software como Servicio nativa de la nube diseñada para proporcionar a las organizaciones visibilidad continua de su superficie de ataque externa. Al simular la perspectiva de un atacante, identifica y prioriza vulnerabilidades tanto en entornos locales como en la nube. Este enfoque proactivo permite a los equipos de seguridad descubrir TI en la sombra, configuraciones incorrectas y fallos de procesos, mejorando así la postura general de ciberseguridad de la organización. Características y Funcionalidades Clave: - Descubrimiento Continuo de Activos: Escanea e identifica automáticamente activos digitales expuestos en la infraestructura externa de la organización, incluidos activos previamente desconocidos o no gestionados. - Análisis de la Superficie de Ataque: Evalúa los activos identificados para entender cómo podrían ser atacados o explotados por atacantes, proporcionando información sobre posibles vulnerabilidades. - Priorización de Riesgos: Utiliza un sistema de puntuación propietario para clasificar las vulnerabilidades según su atractivo para posibles atacantes, permitiendo a los equipos de seguridad centrarse en los problemas más críticos. - Detección de TI en la Sombra: Identifica software y hardware no autorizados dentro de la red de la organización, ayudando a eliminar puntos ciegos y reducir riesgos de seguridad. - Monitoreo Continuo: Proporciona actualizaciones en tiempo real y agregación de datos históricos de múltiples fuentes internas y externas para apoyar una respuesta proactiva continua a amenazas. Valor Principal y Problema Resuelto: IBM Security Randori Recon aborda el desafío de gestionar una superficie de ataque en constante expansión debido a la transformación digital, la adopción de la nube y las fuerzas de trabajo remotas. Al ofrecer descubrimiento continuo de activos y priorización basada en riesgos desde el punto de vista de un atacante, permite a las organizaciones: - Aclarar el Riesgo Cibernético: Obtener una visión precisa de la superficie de ataque, permitiendo una toma de decisiones informada sobre inversiones y estrategias de seguridad. - Impulsar la Eficiencia del Programa: Reducir el tiempo y esfuerzo dedicados al escaneo de vulnerabilidades y análisis de la superficie de ataque, permitiendo a los equipos de seguridad centrarse en la remediación e iniciativas estratégicas. - Optimizar Operaciones: Integrarse sin problemas con herramientas de seguridad existentes a través de integraciones bidireccionales, eliminando silos de datos y mejorando la efectividad del ecosistema de seguridad en general. Al identificar y abordar proactivamente las vulnerabilidades antes de que puedan ser explotadas, IBM Security Randori Recon ayuda a las organizaciones a fortalecer sus defensas contra amenazas cibernéticas y reducir el riesgo de incidentes de seguridad.
10
Logo de Datto SaaS Defense
Datto SaaS Defense
4.2
(12)
Ditto trae duplicación de pantalla y señalización digital a cualquier pantalla y tiene la capacidad de convertir Apple TVs y dispositivos Windows en potentes receptores de duplicación de pantalla y reproductores de señalización digital. El producto ofrece duplicación de pantalla de contenido de iOS, iPadOS, macOS, Windows, Android y Chrome OS de forma inalámbrica. Refleja un dispositivo en múltiples pantallas o muchos dispositivos en una pantalla.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.