Alternativas de DashO Mejor Valoradas
12 DashO Reseñas
The tool is quite complete and has most of the features you would expect in an obfuscator solution: renaming, control flow obfuscation, string encryption, and the likes. It has anti tampering protections as well which I have not tested.
Pricing was great before licensing changes and continues to be very good after. Reseña recopilada por y alojada en G2.com.
It is somehow complex to get to understand every little feature and configuration switch and you get the feeling you are not getting the best possible protection it is capable of, out of your own lack of knowledge.
It should evolve to have an easier UI, better wizards and more online training material (videos, how-tos, etc.) in order to ease the learning curve. Reseña recopilada por y alojada en G2.com.
* Good enough protection to Android app
* Easy to integrate with build pipeline on cloud
* Don't need to sign a long term
* Affordable price Reseña recopilada por y alojada en G2.com.
* Lack of utilities to facilitate the investigation.
* After installation on Mac, Dash-O can't automatically locate the JDK. Have to manually update the dashorc file to provide JDK path with DASHO_JAVA_HOME env variable. Reseña recopilada por y alojada en G2.com.

El ofuscador de Java y el ofuscador de Android funcionan mejor para mí al proporcionar seguridad al código fuente de mi aplicación Android contra la descompilación no autorizada y la extracción de código, ataques cibernéticos maliciosos, así como el descifrado de funciones de la aplicación. Además de eso, proporciona optimización y refactorización de mi código al eliminar código no deseado, como métodos, funciones, variables no utilizadas, etc. También es muy fácil integrar la herramienta de ofuscación en el código de mi aplicación Android. Reseña recopilada por y alojada en G2.com.
El ofuscador para Java y el ofuscador para Android tienen un costo. Las funcionalidades que proporcionan definitivamente valen ese precio; sin embargo, creo que se puede lograr una mayor aceptación por parte de los usuarios. Reseña recopilada por y alojada en G2.com.
That we have a tool that allows us to obfuscate our app in order to protect our IP Reseña recopilada por y alojada en G2.com.
It can be a bit cumbersome to get setup, though the interface makes it easy get through things Reseña recopilada por y alojada en G2.com.
DashO gives a lot of options for obfuscation with different security levels. Reseña recopilada por y alojada en G2.com.
A warning to the user when he tries to obfuscate the already obfuscated file will be helpful. Reseña recopilada por y alojada en G2.com.

Lo mejor es que el usuario final no puede ofuscar mi código, haciendo que parte de la lógica que he escrito sea única para él. Tiene la capacidad de ocultar las cadenas de usuario que están presentes en el ensamblado del código, de modo que ningún atacante pueda encontrar los patrones de código críticos al verificar las referencias en el archivo binario. No pueden romperlo ni siquiera usando el algoritmo de bloqueo de tiempo. Reseña recopilada por y alojada en G2.com.
Creo que lleva tiempo construir todo el proyecto. Desearía que hubiera una recarga en caliente o almacenamiento en caché de módulos. La única preocupación era el modelo de precios. No tiene un modelo estándar y te enviarán una cotización para lo que necesitas. Por lo tanto, el pago depende de cuánto uso encuentres en las características de DashO. Es importante que cambien su modelo de precios. Reseña recopilada por y alojada en G2.com.

esta es la excelente herramienta de seguridad que asegura la aplicación de Android. la mejor parte de esta aplicación es que podemos asegurar los datos de los hackers. esta herramienta convierte los datos en códigos digitales de tal manera que cuando los hackers descifran la información obtienen algo diferente de los datos requeridos, lo cual es lo mejor para la seguridad de la información. dasho convierte la aplicación no protegida en una aplicación reforzada que está codificada de manera segura. este ofuscador hace que la depuración de los datos sea mucho más difícil. esta aplicación ayuda en el marcado de agua, respuesta personalizada a la manipulación, depuración y ejecución en dispositivos rooteados. esta es una excelente aplicación para asegurar la piratería de datos. Reseña recopilada por y alojada en G2.com.
la seguridad es más importante y esta aplicación lo está proporcionando, así que no tiene sentido describir su área negativa. Reseña recopilada por y alojada en G2.com.

Java y Android Obfuscator de PreEmptive Solutions proporcionan una estricta seguridad al código y evitan exponer el código desarrollado a medida de la aplicación. Intenté romper y mirar el código, pero esta solución protege bien tu código. Reseña recopilada por y alojada en G2.com.
Debería haber un proceso bien documentado disponible. Aunque el enfoque actual está involucrado con pasos, debería haber una manera para que la interfaz de usuario permita la ofuscación. Sería bueno que las características se extendieran a las aplicaciones de Android implementadas a través de .net core y el marco de Unity también. Reseña recopilada por y alojada en G2.com.

DashO protege las aplicaciones de una manera muy segura e inteligente. Tiene varias características para hacerlo. Las mejores características que me gustan son la Inducción de Sobrecarga para verificar el renombramiento de las variables, métodos, clases, etc. La lógica permanece igual en el código fuente. También proporciona una característica avanzada de flujo de control. Destruye el patrón de código que los descompiladores están utilizando para crear el código. El código final es exactamente el mismo que el original, pero ningún descompilador puede adivinar el código originalmente escrito, incluso utilizando tecnología de alta gama. Tiene la capacidad de ocultar las cadenas de usuario que están presentes en el ensamblaje del código para que ningún atacante pueda encontrar los patrones de código críticos al verificar las referencias en el archivo binario. No pueden romperlo ni siquiera utilizando el algoritmo de bloqueo de tiempo. Reseña recopilada por y alojada en G2.com.
No pude encontrar nada que no me gustara en esta herramienta. Sirve para el propósito para el que fue creada. Solo una mejora menor podría ser en el precio total del software. Reseña recopilada por y alojada en G2.com.

Fácil de usar ofuscador, el código compilado parece mucho más seguro, intenté descompilar el código ofuscado, pero era solo una línea de código aleatoria. Estoy relajado. Reseña recopilada por y alojada en G2.com.
Aunque ofuscar impide la comprensión del código a través de un seguimiento de pila u otra cosa, cualquiera puede fácilmente manipular el código ofuscado y puede impactar la aplicación. Sería recomendable obtener la patente del código en su lugar. Reseña recopilada por y alojada en G2.com.