Avaliações 88 ANY.RUN Sandbox
Sentimento Geral da Revisão para ANY.RUN Sandbox
Entre para ver o sentimento das avaliações.
Eu realmente gosto da telemetria semelhante a um cockpit para ver processos e chamadas web acontecendo em tempo real. Também gosto da capacidade de resposta das máquinas sandbox e do fato de que se pode realmente fazer o que precisa com o sandbox. O preço também não é ruim :) Análise coletada por e hospedada no G2.com.
Eu gostaria que ACH fosse uma opção de pagamento. Com a complexidade da minha organização para pagar fora do ACH, realmente foi um incômodo e já está me dando ansiedade para a renovação do próximo ano. Análise coletada por e hospedada no G2.com.

A ferramenta é muito fácil de usar e muito rápida. Fiquei surpreso quando a usei pela primeira vez porque estava acostumado a sandboxes demorando muito para iniciar e depois sendo muito lentas. Anyrun foi exatamente o oposto. É de longe a melhor sandbox que já usei. Análise coletada por e hospedada no G2.com.
Eu não observei nenhum aspecto negativo do anyrun. Análise coletada por e hospedada no G2.com.

A capacidade de executar amostras de malware e verificar URLs de Phishing Análise coletada por e hospedada no G2.com.
Que o nível gratuito tem apenas o Windows 7 de 32 bits disponível e um limite de tamanho. Análise coletada por e hospedada no G2.com.
Any.Run torna simples e seguro abrir anexos de e-mail duvidosos ou qualquer tipo de arquivo para verificar se são seguros. Há um grande valor em poder interagir com o arquivo como um usuário típico faria. Posso ver todas as conexões de rede e alterações feitas enquanto interajo com o arquivo. Também posso revisar minhas submissões anteriores e compartilhar links para sessões que executei para que outros possam ver. Análise coletada por e hospedada no G2.com.
Ele fornece falsos positivos ocasionais. Com os dados fornecidos nos relatórios e apenas um pouco de pesquisa simples, posso analisar se é um positivo verdadeiro ou falso. Análise coletada por e hospedada no G2.com.
I'm pleased to share my positive experience with the malware analysis tool. This tool has proven to be an invaluable asset in my cybersecurity efforts. Its comprehensive features, user-friendly interface, and powerful analysis capabilities have significantly enhanced my ability to detect, analyze, and mitigate various types of malware. The tool's ability to dissect and identify malicious code, behavior patterns, and potential vulnerabilities is impressive. Additionally, its regular updates ensure that I stay ahead of emerging threats. Overall, the malware analysis tool has become an essential part of my security toolkit, enabling me to safeguard my systems effectively. Análise coletada por e hospedada no G2.com.
Cannot search by name or part of name maybe if they add its better Análise coletada por e hospedada no G2.com.

me ajuda muito a fazer análise dinâmica e entender melhor a natureza do malware. Análise coletada por e hospedada no G2.com.
não experimentei nenhum problema até agora. Com certeza compartilharei quando tiver Análise coletada por e hospedada no G2.com.
Any.Run is easy to use and fast to test malware samples. It has a very intuitive interface. Análise coletada por e hospedada no G2.com.
There are a lot of configuriton options. Make sure you understand what they all do. Análise coletada por e hospedada no G2.com.
Any.Run executes files and URLs in a secure isolated environment, allowing us to observe its behavior in real time. This provides valuable insights into how the threat might interact with our system and network. Análise coletada por e hospedada no G2.com.
Any.Run is limited in its ability to analyze certain types of threats, such as those that rely on social engineering or exploit vulnerabilities in specific software applications Análise coletada por e hospedada no G2.com.
La interactuaccion con la plataforma y poder ejecutar todas las tareas como un equipo en vivo. Análise coletada por e hospedada no G2.com.
La limitacion por tiempo y la limitacion por tamaños de archivo. Análise coletada por e hospedada no G2.com.