Domains, IP-Ranges, Markenbegriffe, Mitarbeitendenrollen und Plattformen festlegen.
Suchmaschinen, CT-Logs, GitHub, Shodan, Archive.org, Social Media, Pastebins u.v.m.
Muster, Einfallstore, exponierte Zugangsdaten und Schatten-Systeme erkennen.
Alle Funde strukturiert aufbereitet, inklusive Risikobewertung und konkreter Handlungsempfehlungen.
Tokens, Keys, Logins oder Session-IDs, die auf GitHub, Pastebins oder in öffentlichen Archiven gefunden werden.
Alte Hosts, Dev-Instanzen oder ungesicherte Services, die perfekte Einstiegspunkte für Angreifer darstellen.
Rollen, Tools oder Präsentationen, die für Social Engineering oder gezielte Phishing-Angriffe genutzt werden.
Typosquatting- oder Lookalike-Domains, die für Phishing oder Betrug genutzt werden könnten.
Öffentliche Dumps oder geleakte Passwörter, die Wiederverwendungsrisiken aufdecken.
Pläne, Fotos oder Geodaten, die Rückschlüsse auf physische Sicherheitsmaßnahmen erlauben.
Transparenz über eure externe Angriffsfläche schützt euch vor Angriffen, die oft lange im Voraus vorbereitet werden.
Ein vollständiges Bild aller Domains, Subdomains, Systeme und digitalen Spuren.
Schwachstellen und exponierte Zugänge erkennen, bevor sie aktiv ausgenutzt werden.
Erkennen, welche Findings zuerst ausgenutzt würden – inklusive klarer Priorisierung.
Erkennen von geleakten Passwörtern, API-Keys und sensiblen Daten.
Lookalike-Domains und Typosquatting frühzeitig identifizieren.
Strukturierter Report mit Kontext, Risiken und konkreten Empfehlungen.