Vi siete mai chiesti come i professionisti della sicurezza informatica trovano le informazioni? Questi sono alcuni degli strumenti del mestiere.


Il numero di dispositivi connessi a Internet e servizi online è enorme e in crescita. Fortunatamente, alcuni motori di ricerca forniscono una panoramica dettagliata della presenza online di questi dispositivi e servizi, consentendoti di implementare misure che proteggano loro e i loro dati dall'online minacce.

Questi motori di ricerca sulla sicurezza informatica forniscono informazioni su ciascun dispositivo o servizio, come sistemi operativi, porte aperte e indirizzi IP. Ecco 11 motori di ricerca che i ricercatori di sicurezza utilizzano per trovare informazioni specifiche su dispositivi IoT esposti, violazioni della sicurezza, dati personali trapelati e altro ancora.

ONYPHE è un motore di ricerca che scansiona Internet per raccogliere file open-source e dati di intelligence sulle minacce informatiche per il suo motore di ricerca per la difesa informatica.

instagram viewer

ONYPHE scansiona attivamente Internet alla ricerca di dispositivi connessi e incrocia i dati scansionati con informazioni raccolte dagli URL dei siti web. Quindi rende questi dati accessibili tramite un'API e la sua query lingua.

I ricercatori di sicurezza informatica possono utilizzare ONYPHE per identificare e raccogliere informazioni sui dispositivi compromessi. Puoi cercare nel database di ONYPHE utilizzando categorie come indirizzi IP, domini, dati di geolocalizzazione e dettagli inetnum.

Shodan è un motore di ricerca progettato per indicizzare dispositivi e sistemi connessi a Internet. È possibile eseguire una ricerca in base a varie categorie, tra cui nome del dispositivo, città e indirizzo IP.

Il motore di ricerca consente di individuare dispositivi connessi a Internet come termostati, router, sorveglianza telecamere e sistemi SCADA utilizzati in vari processi industriali, comprese le centrali elettriche e il trattamento delle acque strutture. Ti consente di rilevare questi dispositivi in ​​tempo reale, inclusi gli utenti e la loro posizione.

I ricercatori di sicurezza possono usa Shodan per contribuire a migliorare la sicurezza online eseguendo test di penetrazione e monitorando le vulnerabilità dei dispositivi e le perdite di rete.

Come Shodan, Censys cerca dispositivi connessi a Internet e fornisce informazioni dettagliate su ciascun dispositivo, inclusi sistema operativo, indirizzo IP e porte aperte.

Censys raccoglie continuamente dati su dispositivi e server connessi a Internet, fornendo informazioni precise sui dispositivi, compresi i protocolli TLS e SSLe porte aperte. Queste informazioni sono fondamentali per il monitoraggio e la protezione di dispositivi e servizi connessi a Internet.

Identifica inoltre le versioni del server, i router, le versioni del sistema operativo, i firewall delle applicazioni Web, i bug senza patch e altri dettagli.

PublicWWW, una potente risorsa per ricerche di marketing digitale e di affiliazione, può anche aiutare i ricercatori di sicurezza a identificare i siti associati a campagne di malware interrogando le librerie delle campagne.

Il motore di ricerca è una fonte di riferimento per gli utenti che desiderano cercare siti Web in base al loro codice sorgente. Puoi cercare parole chiave, frammenti alfanumerici o firme all'interno di codici CSS, HTML o JS.

GreyNoise è un motore di ricerca che consente ai ricercatori di sapere chi sta scansionando Internet. Ciò consente loro di distinguere tra scansione mirata e casuale per rafforzare i propri meccanismi di difesa.

GreyNoise sfrutta algoritmi avanzati di apprendimento automatico per rilevare e classificare le attività di rete come rumorose o potenzialmente dannose.

È possibile utilizzare il motore di ricerca per identificare e classificare le attività correlate al rumore come la scansione delle vulnerabilità, la scansione automatica delle porte e la distribuzione di malware. Basta inserire un indirizzo IP o una parola chiave e GreyNoise Visualizer genererà informazioni pertinenti.

GreyNoise dispone anche di un'API, che consente una perfetta integrazione delle sue informazioni nelle app e nell'infrastruttura di sicurezza esistenti.

Hunter è un motore di ricerca intuitivo che consente agli utenti di trovare e verificare facilmente gli indirizzi e-mail associati a un particolare individuo, dominio o azienda.

Ad esempio, inserendo il nome di un'organizzazione, vedrai un elenco di email verificate collegate a quel dominio, incluso il loro stato di attività e la fonte da cui sono state ottenute. Mostrerà anche i nomi completi, le posizioni e gli handle dei social media degli utenti.

BinaryEdge è un motore di ricerca sulla sicurezza basato sull'apprendimento automatico progettato per raccogliere, analizzare e classificare i dati Internet pubblici per generare flussi e report di informazioni sulle minacce in tempo reale.

Il motore di ricerca raccoglie diverse informazioni, tra cui porte aperte e servizi vulnerabili, vulnerabilità ed esposizioni che incidono sugli IP, certificati SSL non validi e dati desktop remoti accessibili. Inoltre, supporta la verifica degli account e-mail per identificare potenziali fughe di dati.

Have I Been Pwned, creato da Troy Hunt (un rinomato istruttore di sicurezza informatica), è un sito Web che ti consente di inserire il tuo indirizzo e-mail per verificare se è stato esposto a una violazione dei dati. Digita il tuo nome utente o indirizzo email nella casella di ricerca per vedere se sei stato pwnato.

Il database del sito è popolato da un'enorme raccolta di dati compromessi, inclusi miliardi di e-mail indirizzi, nomi utente, password e altri dati personali che i criminali informatici hanno rubato e pubblicato sul Internet.

FOFA, un motore di ricerca progettato per mappare il cyberspazio globale, è una grande fonte di risorse Internet trovate sulla rete pubblica. Questo lo rende uno strumento prezioso per i ricercatori di sicurezza per valutare e proteggere le proprie risorse pubbliche.

Rilevando continuamente le risorse Internet globali, FOFA ha accumulato oltre 4 miliardi di risorse e 350.000 regole per le impronte digitali. Ciò consente un'identificazione accurata della maggior parte delle risorse di rete software e hardware.

La funzionalità di ricerca di FOFA copre varie risorse, tra cui fotocamere, stampanti, sistemi operativi e database. Puoi anche eseguire ricerche per IP, domini e host, tra le altre cose.

ZoomEye è un motore di ricerca nel cyberspazio che consente agli utenti di cercare e monitorare dispositivi e servizi online. IL strumento OSINT gratuito sfrutta Wmap e Xmap per raccogliere dati da dispositivi aperti e servizi Web, nonché eseguire analisi delle impronte digitali.

Basta inserire una parola chiave, un indirizzo IP o qualsiasi query e ZoomEye genererà i dati, incluso il totale numero di siti Web ospitati e dispositivi rilevati, informazioni sulle porte aperte e rapporti sulle vulnerabilità.

WiGLE è un sito Web dedicato alla raccolta di hotspot Wi-Fi in tutto il mondo; ha oltre un miliardo di reti wireless. Il sito Web consente agli utenti di registrarsi e fornire dati di hotspot, inclusi indirizzo MAC, SSID, coordinate GPS, Tipo di sicurezza Wi-Fie dati della torre cellulare.

WiGLE è ampiamente utilizzato dai ricercatori di sicurezza come fonte per la ricerca e la raccolta di dati sugli hotspot Wi-Fi locali. Ciò consente il monitoraggio di reti non sicure e il loro potenziale di causare danni.

I motori di ricerca possono migliorare la ricerca sulla sicurezza

I motori di ricerca in genere presentano le informazioni in modo intuitivo e, nell'era digitale odierna, sono considerati strumenti cruciali per individui di ogni estrazione, compresi i ricercatori di sicurezza.

Diversi motori di ricerca sono specificamente progettati per assistere i ricercatori di sicurezza e i team di sicurezza informatica fornendo loro dati utili per le loro operazioni di sicurezza.

L'elenco fornito offre uno scorcio del variegato panorama dei motori di ricerca utili in vari attività di sicurezza informatica, tra cui valutazioni di vulnerabilità, test di penetrazione e team rosso/blu operazioni.