Alternativas de Darwin Attack Mejor Valoradas
37 Darwin Attack Reseñas
Sentimiento General de la Reseña para Darwin Attack
Inicia sesión para ver el sentimiento de la revisión.
La interfaz de usuario facilita la clasificación de vulnerabilidades para verlas por host o para echar un vistazo en conjunto. Los hallazgos resumidos son útiles para obtener una idea de los principales problemas con el entorno, pero cada vulnerabilidad también tiene información detallada sobre cada hallazgo que es fácil de ver. Marcar riesgos como aceptados o remediados se puede hacer como acciones masivas en los hallazgos, por lo que no toma mucho tiempo actualizar un informe. Las opciones de búsqueda y filtrado son buenas y pueden incluir todos los informes anteriores o solo específicos. El feed de actividad es útil para ver la cronología de las acciones tomadas. Reseña recopilada por y alojada en G2.com.
El filtrado es lento cuando se trata de muchos informes. A veces, buscar o marcar muchos hallazgos puede hacer que el portal se cuelgue y necesite actualizarse para reiniciar la consulta. Reseña recopilada por y alojada en G2.com.
El intercambio de documentos está bien. La interfaz gráfica está bien. Reseña recopilada por y alojada en G2.com.
No funciona en Edge. Toma 3-4 intentos para iniciar sesión desde Firefox. Reseña recopilada por y alojada en G2.com.
Es fácil de usar, y el informe/resultados que entregan están bien categorizados y son fáciles de entender. También tienen un gran soporte. Reseña recopilada por y alojada en G2.com.
Realmente no puedo pensar en nada que no me haya gustado. Reseña recopilada por y alojada en G2.com.
La nueva interfaz de la plataforma Darwin Attack es sencilla y fácil de navegar. Identifiqué fácilmente el proceso para trabajar en cada vulnerabilidad identificada. Reseña recopilada por y alojada en G2.com.
Algunos archivos que intenté subir no fueron permitidos por la plataforma al publicar sobre vulnerabilidades individuales. Una lista de lo que está permitido y no permitido para los diferentes tipos de publicaciones al elegir subir sería útil. Reseña recopilada por y alojada en G2.com.
En primer lugar, me impresionó el nivel de profesionalismo y experiencia mostrado por el equipo de Evolve. Fueron capaces de identificar vulnerabilidades potenciales en nuestro sistema de las que ni siquiera éramos conscientes, lo cual fue muy reconfortante mientras nos esforzamos por mantener nuestros datos seguros.
El uso de la herramienta Darwin Attack por parte de Evolve fue particularmente impresionante. Permitió un análisis más completo de nuestro sistema de seguridad, y los resultados fueron claros y fáciles de entender. Aprecié el nivel de detalle en el informe proporcionado por Evolve, lo que facilitó que tomáramos las medidas adecuadas para abordar cualquier debilidad.
La comunicación de Evolve durante todo el proceso de prueba también fue excepcional. Fueron receptivos a cualquier pregunta o inquietud que tuviéramos, y siempre fueron claros y concisos en sus explicaciones. El equipo también fue muy respetuoso con nuestro tiempo y se aseguró de que el proceso de prueba no interrumpiera nuestras operaciones diarias.
En general, recomendaría altamente a Evolve y su herramienta de prueba de seguridad Darwin Attack a cualquier empresa que busque pruebas de ciberseguridad de primera categoría. El nivel de experiencia, profesionalismo y comunicación clara mostrado por el equipo de Evolve fue realmente impresionante y nos dio confianza en nuestras medidas de seguridad. ¡Gracias, Evolve! Reseña recopilada por y alojada en G2.com.
Darwin Attack es una herramienta de pruebas de penetración poderosa y completa que se utiliza ampliamente en la industria de la ciberseguridad para identificar vulnerabilidades en sistemas informáticos y redes. Es conocida por sus capacidades avanzadas y su habilidad para simular escenarios de ataque del mundo real, lo que puede ayudar a las organizaciones a mejorar su postura de seguridad y protegerse contra amenazas cibernéticas. Sin embargo, como cualquier tecnología o herramienta de software, Darwin Attack puede no ser adecuada para las necesidades o preferencias específicas de cada organización, por lo que es importante evaluarla en función de sus requisitos y objetivos específicos. Reseña recopilada por y alojada en G2.com.
The Darwin Attack platform is very easy to navigate and understand. I find the layout very user-friendly. Reseña recopilada por y alojada en G2.com.
I haven't found any big downsides of the Darwin Attack platform. Reseña recopilada por y alojada en G2.com.

- Poder visualizar categorías (Nidos) así como profundizar en vulnerabilidades individuales
- Comunicación oportuna y segura entre el equipo de pruebas y nuestra organización
- La capacidad de generar una carta dirigida al cliente que muestre a nuestros interesados internos y externos que tomamos la seguridad en serio
- La mayoría de las vulnerabilidades encontradas vinieron con sugerencias de remediación detalladas; reduciendo significativamente la investigación adicional requerida por mi equipo Reseña recopilada por y alojada en G2.com.
- opciones limitadas de autenticación para iniciar sesión en el sistema (inconveniente menor) Reseña recopilada por y alojada en G2.com.
La interfaz de usuario de Darwin Attack es limpia y fácil de navegar. La nueva función similar a una "línea de tiempo" añade una forma sencilla y segura de comunicarse con el equipo de Evolve, permitiendo a los usuarios referenciar rápida y fácilmente proyectos específicos en cada mensaje.
Además, la pestaña de descargas/subidas de archivos contiene todos los archivos del proyecto tanto del cliente como de Evolve, facilitando la recuperación de informes completados y la carga de documentos relacionados con compromisos futuros. Reseña recopilada por y alojada en G2.com.
Como cliente de Evolve, aún no he encontrado nada en el portal de Darwin Attack que no sea útil o provechoso. Toda la información que necesito consultar para crear documentación para mi empleador está centralmente ubicada y ordenada de manera ordenada. Reseña recopilada por y alojada en G2.com.
Vista resumida de vulnerabilidades. El feed de noticias con la fácil capacidad de comunicarse con el equipo. Capacidad para revisar y rastrear proyectos futuros y pasados detallando las vulnerabilidades encontradas. Reseña recopilada por y alojada en G2.com.
Algunas cosas que nos encantaría ver en la aplicación son; la falta de capacidad para vincular tickets externos a cada vulnerabilidad, cuando tener los mismos activos (diferentes puertos) causa múltiples vulnerabilidades en la vista, mostrando números más altos. Por último, la incapacidad de especificar cada activo como interno y externo, lo que significa que tenemos IPs para nuestros entornos de prueba e IPs para nuestro entorno de producción y tener la capacidad de diferenciar fácilmente entre los dos permitiría priorizar qué problemas solucionar antes. Reseña recopilada por y alojada en G2.com.
Una oportunidad del mundo real para evaluar nuestra postura de seguridad. Potencialmente descubriendo áreas de las que no éramos conscientes o que necesitan más atención. Reseña recopilada por y alojada en G2.com.
No tengo nada negativo que decir sobre el servicio en sí, excepto que vivimos en un lugar donde esto es incluso necesario. Reseña recopilada por y alojada en G2.com.