Proveedor de Servicios

Mostrar desglose de calificaciones
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de Little Snitch Mejor Valoradas

Reseñas de Little Snitch y detalles del proveedor

Usuario verificado en Information Technology and Services
UI
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
(Original )Información
Describir el proyecto o tarea Little Snitch Ayudado con:

Let's face it, software is constantly phoning home or sharing information about you without your consent. Little Snitch takes the guesswork out of what sort of information or requests your computer sends out and asks you if you wish to allow something just this once, forever, or never. If you're dealing with sensitive information on your Mac, be sure you know what the software you have installed might be doing with it. Little Snitch will constantly tattle on the software you feel is your friend if it is doing something you might not be aware of. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que más te gusta de Little Snitch?

I love how intuitive the protection is. You don't need to know anything bout firewalls to get custom-tailored protection in terms of what sort of connections the software you install is sending out to third parties or phoning home. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Little Snitch?

The only thing I can really say here is that I wish they had an edition for Windows. I run in a very mixed environment, and Little Snitch is absolutely perfect, so perfect I wish I could run it on my Windows devices. There isn't anything I would change in it's design, only they it supported various operating systems. Reseña recopilada por y alojada en G2.com.

Recomendaciones a otros que estén considerando Little Snitch:

There is a fully functional demo of Little Snitch I suggest you take advantage of prior to purchase. You can use/test it for a good while, and all of your custom rules will be retained if you decide to purchase the product. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Little Snitch ¿Y cómo te beneficia eso?

I deal with a lot of sensitive information, and while something like Little Snitch isn't the end all be all of ensuring your system is protected from information being sent out without my knowledge, it covers a large majority of concerns anytime a new piece of software is installed. I can be assured that I know what sort of connections it's making to ensure my data isn't leaving my system without my knowledge. Reseña recopilada por y alojada en G2.com.

Descripción general de Little Snitch

¿Qué es Little Snitch?

Tan pronto como estás conectado a Internet, las aplicaciones pueden potencialmente enviar lo que quieran a donde quieran. La mayoría de las veces lo hacen para tu beneficio. Pero a veces, como en el caso del software de seguimiento, troyanos u otro malware, no lo hacen. Pero no notas nada, porque todo esto sucede de manera invisible bajo el capó. Little Snitch hace visibles estas conexiones a Internet y te devuelve el control.

Detalles Little Snitch
Mostrar menosMostrar más
Descripción del Proveedor

Tan pronto como estás conectado a Internet, las aplicaciones pueden potencialmente enviar lo que quieran a donde quieran. La mayoría de las veces lo hacen para tu beneficio. Pero a veces, como en el caso del software de seguimiento, troyanos u otro malware, no lo hacen. Pero no notas nada, porque todo esto sucede de manera invisible bajo el capó. Little Snitch hace visibles estas conexiones a Internet y te devuelve el control.


Detalles del vendedor
Año de fundación
2004
Página de LinkedIn®
linkedin.com
1 empleados en LinkedIn®

Reseñas Recientes de Little Snitch

Usuario verificado
U
Usuario verificadoPequeña Empresa (50 o menos empleados)
5.0 de 5
"The firewall you never knew you needed!"
Let's face it, software is constantly phoning home or sharing information about you without your consent. Little Snitch takes the guesswork out of...
SF
Simone F.Pequeña Empresa (50 o menos empleados)
5.0 de 5
"Fácil, rápido, útil."
Facilidad de uso desde la primera instalación.

Contenido Multimedia de Little Snitch

Responde algunas preguntas para ayudar a la comunidad de Little Snitch
¿Has utilizado Little Snitch antes?

1 de 2 Reseñas totales para Little Snitch

5.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
1 de 2 Reseñas totales para Little Snitch
5.0 de 5
1 de 2 Reseñas totales para Little Snitch
5.0 de 5
Las reseñas de G2 son auténticas y verificadas.
SF
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Little Snitch?

Facilidad de uso desde la primera instalación. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Little Snitch?

Todo es perfecto. Imposible encontrar problemas críticos. Reseña recopilada por y alojada en G2.com.

Recomendaciones a otros que estén considerando Little Snitch:

Si quieres asegurarte de adónde van tus solicitudes de red, ¡Little Snitch será tu aliado favorito! Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Little Snitch ¿Y cómo te beneficia eso?

Análisis de redes y bloqueo de contenido. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Little Snitch para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Rapid7 Security Services
Rapid7 Security Services
3.8
(11)
Rapid7 transforma datos en información, empoderando a los profesionales de TI y seguridad para avanzar y proteger sus organizaciones.
2
Logo de Cynomi vCISO Platform
Cynomi vCISO Platform
4.9
(9)
La plataforma vCISO de Cynomi permite a los MSSP, MSP y consultorías ofrecer servicios de ciberseguridad estructurados a las pymes a gran escala y proporcionarles una resiliencia cibernética proactiva. Al combinar algoritmos de IA propietarios con conocimientos a nivel de CISO, la plataforma de Cynomi agiliza el trabajo del vCISO mientras automatiza tareas manuales que consumen mucho tiempo. Cynomi ayuda a los socios a superar la brecha de habilidades en ciberseguridad y a escalar su negocio, permitiéndoles ofrecer nuevos servicios y aumentar los ingresos mientras reducen los costos operativos.
3
Logo de 2nd Watch
2nd Watch
4.5
(8)
2nd Watch es un Socio Consultor Premier de APN que proporciona nube gestionada a empresas. Los expertos en la materia de la compañía, los servicios habilitados por software y las soluciones de vanguardia proporcionan a las empresas soluciones probadas, comprobadas y confiables, permitiéndoles aprovechar completamente el poder de la nube pública.
4
Logo de NCC Group
NCC Group
4.3
(4)
A través de un conjunto de servicios inigualables, proporcionamos a las organizaciones la tranquilidad de que sus activos más importantes están protegidos, disponibles y funcionando como deberían en todo momento.
5
Logo de IAM Professional Services
IAM Professional Services
4.5
(3)
Focal Point ofrece servicios de implementación e integración para las principales herramientas de IAM, IGA y PAM en el mercado, incluyendo SailPoint, Ping, ForgeRock, CyberArk, Centrify y Oracle. Para las organizaciones que buscan la mejor estrategia a futuro, Focal Point ofrece evaluaciones rápidas de IAM que comparan su programa de identidad y brindan recomendaciones personalizadas e inteligentes para el negocio para construir un programa de identidad conforme, seguro y eficiente.
6
Logo de Thales
Thales
4.0
(2)
Thales e-Security es el líder en soluciones y servicios avanzados de seguridad de datos, proporcionando confianza dondequiera que la información se cree, comparta o almacene.
7
Logo de Azure Dedicated HSM
Azure Dedicated HSM
3.5
(2)
8
Logo de Mitnick Security
Mitnick Security
5.0
(1)
Como el hacker más famoso del mundo, Kevin Mitnick ha sido el tema de innumerables noticias, películas y artículos de revistas publicados en todo el mundo. Ha hecho apariciones como invitado en numerosos programas de televisión y radio. La experiencia inigualable de Kevin lidera al Global Ghost Team en la prueba de la seguridad de las principales corporaciones y gobiernos del mundo.
9
Logo de JuiceSSH
JuiceSSH
5.0
(1)
JuiceSSH es un cliente SSH para Android que incluye soporte para SSH, Shell Local y Telnet.
10
Logo de Fingerprint Cards AB
Fingerprint Cards AB
4.5
(1)
Fingerprint Cards AB (FPC) comercializa, desarrolla y produce componentes y tecnologías biométricas que, a través del análisis y la comparación de la huella dactilar única de un individuo, verifican la identidad de la persona.
Mostrar más