#OSINT? #CyberSecurity?️ #EthicalHacking? #ThreatIntel⚡ #Recon? #BugBounty? #HackTools? #InfoSec? #DarkWeb? #Pentesting?️♂️

Existen herramientas que van mucho más allá de Google. Para los profesionales de la ciberseguridad, estos buscadores especializados son claves para recolectar inteligencia, analizar vulnerabilidades y entender la superficie de ataque de cualquier objetivo.
Sitio de aprendizaje sobre ciberseguridad. Cursos de ciberinteligencia, forense, mobile, hacking ético, etc.
Escaneo de dispositivos conectados a Internet (IoT, servidores, cámaras, routers).
Buscar servidores Apache con puertos abiertos o cámaras IP vulnerables en un país específico.
Búsqueda avanzada mediante Google Dorks para descubrir archivos expuestos, configuraciones sensibles o sitios vulnerables.
inurl:admin filetype:php
Geolocalización de redes Wi-Fi a nivel global.
Ver las redes Wi-Fi disponibles en una zona específica usando coordenadas.
Búsqueda de código fuente público en repositorios GitHub.
Encontrar API keys o contraseñas hardcodeadas.
Recolección masiva de datos sobre servicios expuestos, vulnerabilidades y dispositivos IoT.
Ver activos vulnerables a exploits conocidos.
Motor de búsqueda de ciberinteligencia, útil para threat hunting.
Buscar IPs expuestas con protocolos inseguros.
Filtrado de tráfico de escaneo malicioso para reducir falsos positivos en análisis de amenazas.
Ver qué IPs están activamente escaneando Internet.
Descubrimiento de activos y certificados SSL.
Ver todos los servicios disponibles en una IP específica o dominio.
Recolección de correos electrónicos asociados a un dominio.
Encontrar empleados de una empresa para campañas de phishing controladas.
Recolección avanzada de información sobre activos de red a nivel mundial.
Búsqueda de dispositivos con vulnerabilidades CVE específicas.
Motor de búsqueda de dispositivos conectados similar a Shodan.
Buscar routers con configuraciones por defecto.
Detecta bases de datos expuestas y servicios mal configurados.
Buscar servidores con Elasticsearch expuestos sin autenticación.
Búsqueda OSINT en múltiples fuentes (dark web, leaks, redes sociales).
Ver si un dominio o email aparece en bases de datos filtradas.
Reconocimiento de superficie de ataque y activos expuestos.
Ver qué servicios corren en una organización específica.
Búsqueda de patrones de código en millones de repositorios.
Localizar fragmentos de código con funciones vulnerables.
Escaneo de URLs sospechosas, ideal para análisis de phishing.
Ver si una URL redirige, carga scripts maliciosos o hace tracking.
Buscar fragmentos de código HTML/JavaScript embebidos en sitios web.
Ver qué sitios usan un script en común (como Google Analytics ID).
Descubrimiento y monitoreo de superficies de ataque.
Identificar subdominios y servicios web mal configurados.
Plataforma de threat intelligence y gestión de superficie de ataque.
Análisis automático de amenazas dirigidas a una empresa.
Exploración de activos expuestos a través de diferentes capas de información.
Encontrar servidores con puertos críticos abiertos.
Plataforma de visualización de escaneos de red Nmap.
Análisis visual de grandes rangos de IPs escaneadas.
Ver certificados SSL emitidos a dominios.
Descubrir subdominios desconocidos de una empresa.
Base de datos de vulnerabilidades y exploits.
Buscar exploits recientes asociados a un CVE.
Análisis y enriquecimiento de indicadores de compromiso (IoCs).
Evaluar si una IP o dominio es malicioso.
Análisis estático y dinámico de archivos sospechosos.
Subir un archivo .exe y ver su comportamiento en sandbox.
Visualización de conexiones entre dominios, IPs, y malware.
Ver infraestructura usada por una campaña de phishing.
Consulta oficial de vulnerabilidades públicas (CVE).
Buscar descripciones técnicas de CVEs y enlaces a soluciones.
Verificar si un email fue comprometido en alguna filtración.
Confirmar si un correo empresarial ha estado en brechas.
Identificar relaciones entre sitios web mediante IDs compartidos (Google Analytics, IPs, etc.).
Ver qué otros sitios usa una misma persona o empresa.
Mapeo de DNS y subdominios de una organización.
Identificar servidores y servicios ocultos.
Utilidad: Ver versiones antiguas de sitios web.
Comprobar información eliminada o cambios sospechosos.
Flujo en tiempo real de certificados SSL emitidos.
Ver dominios recién creados, útil para detectar phishing.
Recolección pasiva de DNS y metadatos de infraestructura.
Investigación avanzada sobre infraestructura maliciosa.
Mapeo global de redes Wi-Fi.
Ver redes y sus coordenadas exactas en una ciudad.
Repositorio público de malware.
Descargar y analizar muestras para entrenamiento de modelos.
Recolección de datos OSINT e IoCs.
Ver relaciones entre malware, dominios e IPs.
Vulnerability intelligence con indicadores y descripciones técnicas.
Consultar CVEs con mayor impacto en el mes.
Información sobre el protocolo BGP e infraestructura de red.
Ver qué AS (sistema autónomo) controla una IP específica.
Motor de búsqueda para la dark web (red Tor).
Buscar filtraciones o foros clandestinos.
Estos motores son fundamentales para analistas de seguridad, pentesters y equipos de respuesta ante incidentes. Utilizados éticamente, permiten entender mejor el panorama de amenazas y anticiparse a los riesgos en entornos corporativos y personales.