Essa lista está circulando na Internet em forma de uma imagem que tem a assinatura de “Praveen Singh” que eu acredito ser o cofundador e CSO da “CyberPWN Technologies”
Se acertei fica para ele os créditos dessa maravilhosa listagem
Nº | Nome | Endereço | Descrição |
---|---|---|---|
1 | Dehashed | dehashed.com | Visualizar credenciais vazadas |
2 | ExploitDB | exploit-db.com | Arquivo de vários exploits |
3 | Pulsedive | pulsedive.com | Pesquisa por inteligência de ameaças |
4 | Alienvault | otx.alienvault.com | Feed extensivo de inteligência de ameaças |
5 | Securitytrails | securitytrails.com | Extensos dados de DNS |
6 | ZoomEye | zoomeye.org | Reunir informações sobre alvos |
7 | GrayHatWarfare | grayhatwarfare.com | Pesquisa de buckets S3 públicos |
8 | Grep App | grep.app | Pesquisa em mais de meio milhão de repositórios |
9 | CRT SH | crt.sh | Pesquisa de certificados registrados pelo CT |
10 | DorkSearch | dorksearch.com | Realmente rápido Google dorking |
11 | PolySwarm | polyswarm.io | Analisa arquivos e URLs em busca de ameaças |
12 | LeakIX | leakix.net | Pesquisa informações vazadas publicamente |
13 | FullHunt | fullhunt.io | Pesquisa e descobre superfícies de ataque |
14 | ONYPHE | onyphe.io | Coleta dados de inteligência cibernética |
15 | Shodan | shodan.io | Pesquisa dispositivos conectados à Internet |
16 | Binary Edge | binaryedge.io | Varre a Internet para inteligência de ameaças |
17 | Vulners | vulners.com | Pesquisa vulnerabilidades em um grande banco de dados |
18 | DNSDumpster | dnsdumpster.com | Pesquisa registros DNS rapidamente |
19 | SearchCode | searchcode.com | Pesquisa 75 bilhões de linhas de código de 40 milhões de projetos |
20 | Hunter | hunter.io | Pesquisa por endereços de email relacionados a um site |
21 | Wigle | wigle.net | Banco de dados de redes sem fio, com estatísticas |
22 | PublicWWW | publicwww.com | Pesquisa de marketing e pesquisa de marketing afiliado |
23 | Censys | censys.io | Avaliando a superfície de ataque para dispositivos conectados à Internet |
24 | Netlas | netlas.io | Pesquisa e monitora ativos conectados à Internet |
25 | FoFa | fofa.info | Pesquisa por vários feeds de inteligência de ameaças |
26 | WayBackMachine | archive.org | Visualiza conteúdo de sites deletados |
27 | GreyNoise | greynoise.io | Pesquisa por dispositivos conectados à Internet |
28 | IntelligenceX | intelx.io | Pesquisa TOR, I2P, vazamentos de dados, domínios e emails |
29 | URL Scan | urlscan.io | Serviço gratuito para escanear e analisar websites |
30 | Packet Storm Security | packetstormsecurity.com | Navega por vulnerabilidades e exploits mais recentes |
31 | OSINT Framework | osintframework.com | Tudo sobre OSINT |
32 | Exploit Notes | exploit-notes.com | Pesquisa técnicas e ferramentas de hacking para testes de penetração, bug bounty, CTF |
33 | Hunter | hunter.how | Ferramenta para realizar fingerprinting de dispositivos conectados à Internet |
34 | VirusTotal | virustotal.com | Analisa arquivos suspeitos, domínios, IPs e URLs para detectar malware |
35 | CVE | cve.mitre.org | Criado para identificar, definir e catalogar vulnerabilidades de segurança cibernética publicamente divulgadas |
36 | TinEye | tineye.com | Ferramenta de busca reversa de imagens |
37 | HaveIBeenPwned | haveibeenpwned.com | Verifica status de e-mails comprometidos em múltiplos vazamentos de dados |
38 | AbuseIPDB | abuseipdb.com | Monitora endereços IP abusivos e domínios maliciosos na Internet |
39 | Bayse | bayse.io | Phishing e Detecção de Infraestrutura de Ataque |
40 | Yandex | yandex.com | Ferramenta de busca de imagens reversa |
41 | Central Ops | centralops.net | Útil para pesquisas de site |
42 | Cyber Chef | gchq.github.io/CyberChef/ | Explora dados, criptografia e formatação de dados |
43 | MalwareBazaar | bazaar.abuse.ch | Pesquisa por amostras de malware |
44 | URLHaus | urlhaus.abuse.ch | Pesquisa por URLs maliciosas |
45 | IPinfo | ipinfo.io | Encontra informações precisas sobre um endereço IP |
46 | BugCrowd | bugcrowd.com | Pesquisa vulnerabilidades em projetos de IoT |
47 | Abuse.ch | abuse.ch | Prove inteligência comunitária sobre ameaças cibernéticas |
48 | Robtex | robtex.com | Pesquisa endereços IP, nomes de domínio, etc. |
49 | Chaos | projectdiscovery.io | Melhora pesquisa e análise de mudanças de DNS para melhores insights |
50 | Talos | talosintelligence.com | Consulta por ID, domínio ou nome de rede para obter dados de ameaças em tempo real |
Seja o primeiro a comentar