Unser IoC-Repository ist umfangreich und deckt verschiedene Bedrohungen ab, wie z. B. Cyberangriffe, Botnet-Nutzung, C&C, Malware, Phishing, Spamming, Tor-Nutzung, verdächtige Aktivitäten und allgemeine Bedrohungen.
Unsere Threat Intelligence-API greift auf verschiedene Quellen zu, wie z. B. Serverprotokolle, Honeypots, OSINT und Missbrauchsberichte von Internetdienstanbietern.
Die Abfrageergebnisse werden in standardisierten XML- und JSON-Formaten bereitgestellt, um eine maximale Kompatibilität mit den meisten Systemen zu gewährleisten.
Prüfen Sie schnell, ob eine Domain, URL, IP-Adresse, CIDR-Nummer oder ein Hash bösartig ist, und fügen Sie sie sofort Ihrer Sperrliste hinzu, um eine robustere Netzwerksicherheit zu gewährleisten.
Integrieren Sie die Threat Intelligence-API in Ihre Geschäftssysteme, um schädliche Ressourcen präzise und schnell zu erkennen und Ihren Sicherheitsteams eine schnellere Reaktion zu ermöglichen.
Verschaffen Sie sich ein klares Bild von der schädlichen Aktivität, an der eine Ressource beteiligt war, indem Sie die Art der Bedrohung, den Zeitpunkt der ersten und letzten Erkennung sowie die Häufigkeit der Erkennung ermitteln.
Unsere Threat Intelligence Data Feeds umfassen 10 verschiedene Datentypen, die in verschiedenen standardisierten Dateiformaten heruntergeladen werden können, um eine nahtlose Integration in Ihre Systeme zu gewährleisten.
„Wir möchten allen Cyberscape-Nutzern die Möglichkeit geben, relevante Daten für ihre Cyber-Bedrohungsuntersuchungen zu integrieren. Die WhoisXML-API bietet einzigartige Daten, die für die Cyber-Bedrohungsuntersuchungs-Community hilfreich sind und es Analysten ermöglichen, den Zyklus des Verständnisses und der Eindämmung von Bedrohungen zu verkürzen.“
„WhoisXML hat für uns den entscheidenden Wendepunkt gebracht. Es hat unsere Fähigkeit revolutioniert, akute Cyberkriminalität im großen Maßstab zu unterbinden, indem es schnell alle Anbieter identifiziert, die Betrüger mit ausgeklügelten, seriös wirkenden Website-Vorlagen finanziell unterstützen. Indem wir die Anbieter, die die Kriminellen unwissentlich unterstützen, schnell erkennen, können wir ihnen im öffentlichen Interesse eine Rechtfertigung liefern, die kriminelle Infrastruktur zu zerschlagen.“
















Behalten Sie den Überblick über die besten Geschäftsmöglichkeiten im Internet.
Mehr erfahren
Überwachen Sie exakte Übereinstimmungen, Variationen und häufige Falschschreibungen Ihres Markennamens und Ihrer Warenzeichen.
Mehr erfahren
Bewerten Sie die Reputation und das Risikoprofil einer Domain oder IP-Adresse mit einem einfachen Score, der basiert ist auf einem umfassenden …
Mehr erfahren
Erhalten Sie Datenfeeds von SSL-Zertifikaten zusammen mit ihren gut geparsten Feldern in Echtzeit. Akkurat und Up-to-date.
Mehr erfahren
Erweitern Sie Ihr Domain-Recherche-Toolkit mit unserer webbasierten Unternehmenslösung, die Ihnen hilft bei der Suche nach …
Mehr erfahren
Ermitteln Sie, wer einenbestimmtenDomainnamen oder einebestimmteWebsite hostet.
Mehr erfahren
Finden Sie heraus, welche Domains von Registranten hinzugefügt oder gelöscht wurden, wenn Sie bestimmte Suchkriterien eingeben.
Mehr erfahren
Prüfen Sie die SSL-Zertifikatskette einer Domain über API-Aufrufe.
Mehr erfahren
Ermitteln Sie Subdomains, die mit dem Zieldomainnamen in Zusammenhang stehen.
Mehr erfahren
Erhalten Sie Einblicke in die im Internet registrierten neuen Unternehmen.
Mehr erfahren
Geben Sie die Liste der Domainnamen an, die mit den angegebenen DNS-Einträgen verknüpft sind, über API-Aufrufe mit Ausgaben in JSON und XML.
Mehr erfahren
Ermitteln Sie den genauen physischen Standort einer beliebigen IP-Adresse, E-Mail-Adresse oder eines Domainnamens.
Mehr erfahren
Holen Sie sich die umfassendste Datenbank mit SSL-Zertifikaten (Secure Sockets Layer).
Mehr erfahren
Finden Sie Domains und Subdomains, die durch bestimmte Begriffe in ihren Hostnamen miteinander verbunden sind.
Mehr erfahren
Erkennen Sie mühelos alle Typosquatting-Domainnamen, sobald sie täglich registriert werden.
Mehr erfahren
Erhalten Sie Datenfeeds von neu registrierten Domains zusammen mit ihren in Echtzeit generierten WHOIS-Daten.
Mehr erfahren
Abrufen von Herstellerinformationen, Erkennen von virtuellen Maschinen, Hersteller, Standort, Lesen der in der MAC-Adresse kodierten Daten.
Mehr erfahren
Identifizieren Sie Beziehungen wie Besitzverhältnisse zwischen Hostnamen und IPs.
Mehr erfahren
Einfache Identifizierung bösartiger Ressourcen und Abruf ihrer Bedrohungsinformationen.
Mehr erfahren
Holen Sie sich die umfassendste Datenbank mit registrierten MAC-Adressblöcken, auch OUIs (Organizationally Unique Identifiers) genannt.
Mehr erfahren
Wir stellen vollständige und relevante WHOIS-Daten für Domains bereit, die entsprechend Ihren Geschäftsanforderungen angepasst und problemlos integriert werden können.
Mehr erfahren
Erhalten Sie gut analysierte und normalisierte WHOIS-Daten für jede Domain, jede IP-Adresse oder E-Mail.
Mehr erfahren
Erstellen Sie sofort einen Screenshot von einer beliebigen Webseite.
Mehr erfahren
Identifizieren Sie Verbindungen zwischen verschiedenen Domains, Personen und Organisationen.
Mehr erfahren
Erhalten Sie die wichtigsten Daten, um neuen Sicherheitsbedrohungen einen Schritt voraus zu sein.
Mehr erfahren