Bereitstellung aktueller und älterer Eigentumsinformationen zu Domains/IPs. Identifizieren Sie alle Verbindungen zwischen Domains, Registranten, Registrierstellen und DNS-Servern.
Untersuchen Sie alle aktuellen und älteren DNS-/IP-Verbindungen zwischen Domains und A-, MX-, NS- und anderen Einträgen. Überwachen Sie verdächtige Änderungen an DNS-Einträgen.
Erhalten Sie detaillierte Informationen zu einer IP-Adresse, einschließlich des geografischen Standorts des Benutzers, der Zeitzone, der verbundenen Domains, des Verbindungstyps, des IP-Bereichs, der ASN und anderer Details zum Netzwerkbesitz.
Greifen Sie auf unsere webbasierte Lösung zu, um alle Domain-Ereignisse von Interesse zu untersuchen und zu überwachen.
Erhalten Sie Zugriff auf eine webbasierte Unternehmenslösung zum Suchen und Überwachen von Domainregistrierungen und Eigentumsdetails für Markenbegriffe, Fuzzy-Matches, interessante Registranten und mehr.
Prädiktive Bedrohungsdaten sind Ihre beste erste Verteidigungslinie. Abonnieren Sie die Feeds, um Ihre Cybersicherheit zu stärken. Kontaktieren Sie uns noch heute für weitere Informationen.
Erschließen Sie integrierte Informationen über Internet-Besitztümer und deren Eigentümer, Infrastruktur und andere Eigenschaften.
Unser kompletter Satz an Domain, IP- und DNS-Daten ist über API-Aufrufe als Jahresabonnement mit vorhersehbaren Preisen verfügbar.
Bietet vollständigen Zugriff auf WHOIS-, IP-, DNS- und Subdomain-Daten zur Produktanreicherung, Bedrohungssuche und mehr.
Entdecken Sie mit dieser API alle Angriffsflächen, um die Erkennung von Assets, das Scannen nach Schwachstellen und technologische Metadaten in Ihre Plattform zu integrieren. Jetzt im Early Access verfügbar.
Kommunizieren Sie mit unseren APIs über LLMs. Verbinden Sie Ihr bevorzugtes LLM mit der WhoisXML-API und kommunizieren Sie einfach über WHOIS, DNS, Bedrohungsdaten und mehr.
Ich bin Ihr Domain Intelligence Assistant. Mit mir können Sie ganz leicht WHOIS-, DNS- und Bedrohungsdaten aus der WhoisXML-API durchsuchen - ich bin Cloud-basiert, schnell und immer bereit zu helfen.
Ein benutzerdefiniertes GPT für WHOIS-, DNS-, IP und Bedrohungsinformationsrecherchen. Verbindet ChatGPT direkt mit der WhoisXML-API, um schnelle, dialogorientierte Untersuchungen und Domain-Einblicke zu ermöglichen.
Entdecken Sie, wofür Sie beim Kauf kommerzieller Internet-Informationsdaten wirklich bezahlen.
Jetzt herunterladenErhalten Sie Zugang zu Indikatoren für Schadsoftware, die bei verschiedenen Cyberkriminalitätsaktivitäten eine Rolle spielen, darunter Botnetze, Command-and-Control-Server (C&C-Server), Malware, Phishing und Spam.
Verfolgen Sie Indikatoren für eine Kompromittierung (IoCs) im Zusammenhang mit Brute-Force-Angriffen auf Secure Shell (SSH) und anderen böswilligen Angriffen.
Erfahren Sie, welche Web-Eigenschaften bei Phishing-Kampagnen eine Rolle spielen.
Erhalten Sie täglich eine Liste der Hosts, die Teil eines Netzwerks von mit Malware infizierten Computern sind.
Erfassen Sie Hostnamen, URLs und Dateihashes, die mit der Verbreitung von Schadsoftware in Verbindung stehen.
Greifen Sie auf eine Liste der C&C-Server zu, die mit Botnetzen und Malware kommunizieren.
Erkennen Sie Hosts, die Spam versenden.
Sammeln Sie Indikatoren, die mit verdächtigen Aktivitäten in Verbindung stehen, wie z. B. Webseiten, die große Mengen an Anfragen senden, oder Hosts, die Webseiten scrapen.
Klassifizieren Sie Hosts, die als Tor-Exit-Nodes fungieren.
Überwachen Sie IoCs, die an bösartigen Aktivitäten beteiligt sind, die nicht in andere Kategorien eingeordnet werden können.
Threat Intelligence Data Feeds ergänzen bestehende Datenquellen zu Cyberbedrohungen und erweitern so Ihren Umfang und Ihre Transparenz.
Unsere aufgelisteten IoCs und Web-Properties sind vorgefiltert und in neun Bedrohungstypen kategorisiert, um die Analyse und anschließende Zuordnung zu vereinfachen.
Jeder Daten-Feed wird täglich mit neuen IoCs aktualisiert, um ständige Aktualität und Relevanz zu gewährleisten.
Unsere Feeds können in verschiedenen Dateiformaten heruntergeladen werden – CSV, JSONL, v4 oder HOSTS –, um standardisierte Datenstrukturen für eine reibungslose Integration zu gewährleisten.
Statten Sie Sicherheitsplattformen und -lösungen mit umfassenden Listen bekannter IoCs und gefährlicher Eigenschaften aus.
Fügen Sie unsere Sperrlisten in CIDR-Notation in Firewalls und andere Netzwerksicherheitslösungen führender Cybersicherheitsanbieter wie Cisco, Fortinet, Check Point, Palo Alto Networks und anderen hinzu.
Unterstützen Sie Zero-Trust-Richtlinien durch die Verhängung extremer Blockierungsmaßnahmen, um sicherzustellen, dass Netzwerke und interne Systeme geschützt bleiben.
Erkennen Sie Trends bei Cyber-Bedrohungen, analysieren Sie IoCs nach Bedrohungsart und führen Sie Sicherheitsforschungsprojekte durch.
















Schützen Sie Ihre Netzwerke und Benutzer proaktiv. Kontaktieren Sie uns jetzt, um Zugriff auf Threat-Intelligence-Datenfeeds anzufordern.
Wir haben immer ein offenes Ohr für alle Ihre Anliegen. Um eine schnelle Antwort zu erhalten, wählen Sie bitte die Art Ihrer Anfrage. Mit dem Absenden einer Anfrage erklären Sie sich mit unseren Nutzungsbedingungen und unserer Datenschutzrichtlinie einverstanden.