Essa lista está circulando na Internet em forma de uma imagem que tem a assinatura de “Praveen Singh” que eu acredito ser o cofundador e CSO da “CyberPWN Technologies”
Se acertei fica para ele os créditos dessa maravilhosa listagem
| Nº | Nome | Endereço | Descrição |
|---|---|---|---|
| 1 | Dehashed | dehashed.com | Visualizar credenciais vazadas |
| 2 | ExploitDB | exploit-db.com | Arquivo de vários exploits |
| 3 | Pulsedive | pulsedive.com | Pesquisa por inteligência de ameaças |
| 4 | Alienvault | otx.alienvault.com | Feed extensivo de inteligência de ameaças |
| 5 | Securitytrails | securitytrails.com | Extensos dados de DNS |
| 6 | ZoomEye | zoomeye.org | Reunir informações sobre alvos |
| 7 | GrayHatWarfare | grayhatwarfare.com | Pesquisa de buckets S3 públicos |
| 8 | Grep App | grep.app | Pesquisa em mais de meio milhão de repositórios |
| 9 | CRT SH | crt.sh | Pesquisa de certificados registrados pelo CT |
| 10 | DorkSearch | dorksearch.com | Realmente rápido Google dorking |
| 11 | PolySwarm | polyswarm.io | Analisa arquivos e URLs em busca de ameaças |
| 12 | LeakIX | leakix.net | Pesquisa informações vazadas publicamente |
| 13 | FullHunt | fullhunt.io | Pesquisa e descobre superfícies de ataque |
| 14 | ONYPHE | onyphe.io | Coleta dados de inteligência cibernética |
| 15 | Shodan | shodan.io | Pesquisa dispositivos conectados à Internet |
| 16 | Binary Edge | binaryedge.io | Varre a Internet para inteligência de ameaças |
| 17 | Vulners | vulners.com | Pesquisa vulnerabilidades em um grande banco de dados |
| 18 | DNSDumpster | dnsdumpster.com | Pesquisa registros DNS rapidamente |
| 19 | SearchCode | searchcode.com | Pesquisa 75 bilhões de linhas de código de 40 milhões de projetos |
| 20 | Hunter | hunter.io | Pesquisa por endereços de email relacionados a um site |
| 21 | Wigle | wigle.net | Banco de dados de redes sem fio, com estatísticas |
| 22 | PublicWWW | publicwww.com | Pesquisa de marketing e pesquisa de marketing afiliado |
| 23 | Censys | censys.io | Avaliando a superfície de ataque para dispositivos conectados à Internet |
| 24 | Netlas | netlas.io | Pesquisa e monitora ativos conectados à Internet |
| 25 | FoFa | fofa.info | Pesquisa por vários feeds de inteligência de ameaças |
| 26 | WayBackMachine | archive.org | Visualiza conteúdo de sites deletados |
| 27 | GreyNoise | greynoise.io | Pesquisa por dispositivos conectados à Internet |
| 28 | IntelligenceX | intelx.io | Pesquisa TOR, I2P, vazamentos de dados, domínios e emails |
| 29 | URL Scan | urlscan.io | Serviço gratuito para escanear e analisar websites |
| 30 | Packet Storm Security | packetstormsecurity.com | Navega por vulnerabilidades e exploits mais recentes |
| 31 | OSINT Framework | osintframework.com | Tudo sobre OSINT |
| 32 | Exploit Notes | exploit-notes.com | Pesquisa técnicas e ferramentas de hacking para testes de penetração, bug bounty, CTF |
| 33 | Hunter | hunter.how | Ferramenta para realizar fingerprinting de dispositivos conectados à Internet |
| 34 | VirusTotal | virustotal.com | Analisa arquivos suspeitos, domínios, IPs e URLs para detectar malware |
| 35 | CVE | cve.mitre.org | Criado para identificar, definir e catalogar vulnerabilidades de segurança cibernética publicamente divulgadas |
| 36 | TinEye | tineye.com | Ferramenta de busca reversa de imagens |
| 37 | HaveIBeenPwned | haveibeenpwned.com | Verifica status de e-mails comprometidos em múltiplos vazamentos de dados |
| 38 | AbuseIPDB | abuseipdb.com | Monitora endereços IP abusivos e domínios maliciosos na Internet |
| 39 | Bayse | bayse.io | Phishing e Detecção de Infraestrutura de Ataque |
| 40 | Yandex | yandex.com | Ferramenta de busca de imagens reversa |
| 41 | Central Ops | centralops.net | Útil para pesquisas de site |
| 42 | Cyber Chef | gchq.github.io/CyberChef/ | Explora dados, criptografia e formatação de dados |
| 43 | MalwareBazaar | bazaar.abuse.ch | Pesquisa por amostras de malware |
| 44 | URLHaus | urlhaus.abuse.ch | Pesquisa por URLs maliciosas |
| 45 | IPinfo | ipinfo.io | Encontra informações precisas sobre um endereço IP |
| 46 | BugCrowd | bugcrowd.com | Pesquisa vulnerabilidades em projetos de IoT |
| 47 | Abuse.ch | abuse.ch | Prove inteligência comunitária sobre ameaças cibernéticas |
| 48 | Robtex | robtex.com | Pesquisa endereços IP, nomes de domínio, etc. |
| 49 | Chaos | projectdiscovery.io | Melhora pesquisa e análise de mudanças de DNS para melhores insights |
| 50 | Talos | talosintelligence.com | Consulta por ID, domínio ou nome de rede para obter dados de ameaças em tempo real |

Seja o primeiro a comentar