RECURSOS // GLOSSÁRIO
Termos-chave em inteligência de fonte aberta, cibersegurança e análise de sites — definidos para audiências técnicas e de negócios.
Coleta de inteligência que envolve interação direta com o sistema alvo — varredura de portas, prospecção de vulnerabilidades, teste de autenticação. Ao contrário do reconhecimento passivo, o reconhecimento ativo pode ser detectado pelo alvo e pode ter implicações legais sem autorização.
Veja também: Reconhecimento Passivo
Identificador único atribuído a um operador de rede (provedor de internet, provedor de hospedagem, empresa) para rotear o tráfego da internet. A busca por ASN revela qual organização controla um determinado endereço IP, seu footprint geográfico e suas relações de peering — útil para compreender decisões de hospedagem e topologia da infraestrutura.
O conjunto total de pontos em que um usuário não autorizado poderia tentar entrar ou extrair dados de um sistema. Na inteligência de sites, a superfície de ataque externa inclui todos os endpoints visíveis publicamente, subdomínios, portas abertas, APIs expostas e serviços mal configurados. Reduzir a superfície de ataque é um objetivo primordial da gestão da postura de segurança.
Uma rede geograficamente distribuída de servidores que entrega conteúdo da web aos usuários com base na proximidade. CDNs comuns incluem Cloudflare, Akamai e AWS CloudFront. A detecção de CDN revela o nível de investimento em infraestrutura e pode indicar a distribuição geográfica da audiência do alvo.
Um sistema de registro público que registra todos os certificados SSL/TLS emitidos por autoridades de certificação. Pesquisadores de segurança utilizam os logs CT para descobrir subdomínios, nomes de projetos internos, ambientes de staging e padrões de infraestrutura — muitas vezes revelando informações que a organização não pretendia tornar públicas.
Em uma avaliação, apenas os logs CT revelaram mais de 520 subdomínios de uma plataforma financeira importante, incluindo nomes de código de projetos internos.
Software usado para criar e gerenciar o conteúdo de sites — WordPress, Shopify, Drupal, Webflow e outros. A detecção de SGC é um sinal fundamental na inteligência de sites, revelando escolhas de tecnologia, vulnerabilidades potenciais (específicas por versão) e maturidade operacional.
Uma regulamentação da UE que estabelece requisitos obrigatórios de cibersegurança para produtos com elementos digitais — hardware, software e dispositivos conectados vendidos no mercado europeu. O CRA exige que fabricantes e distribuidores implementem princípios de segurança por design, forneçam processos de gerenciamento de vulnerabilidades e relatem vulnerabilidades exploradas ativamente em até 24 horas. A não conformidade implica em penalidades de até 15 milhões de euros ou 2,5% da receita anual global. Prazo-chave: setembro de 2026 para plena implementação.
Identificador padronizado para vulnerabilidades de cibersegurança conhecidas publicamente (ex.: CVE-2024-2473). Cada CVE possui uma pontuação de severidade (CVSS) e descrição. A inteligência de sites cruzando versões de software detectadas contra bancos de dados CVE identifica exposições potenciais.
Um sistema de pontuação numérica (0,0–10,0) que classifica a gravidade de vulnerabilidades de segurança. Pontuações acima de 7,0 são consideradas de alta gravidade, acima de 9,0 críticas. As pontuações CVSS ajudam a priorizar a correção com base na explorabilidade e no potencial de impacto no mundo real.
O rastro total de dados que uma organização ou indivíduo deixa na internet — sites, registros DNS, perfis em redes sociais, repositórios de código, registros de certificados e arquivos históricos da web. O reconhecimento passivo mapeia esta pegada digital sem criar novas pistas.
O sistema que traduz nomes de domínio legíveis por humanos (exemplo.com) em endereços IP. Os registros DNS (A, MX, TXT, CNAME, NS) são uma fonte rica de inteligência — revelando provedores de e-mail, infraestrutura de hospedagem, integrações com serviços de terceiros e registros de verificação de domínio para ferramentas SaaS.
Um protocolo de autenticação de e-mail que informa aos servidores de e-mail receptores como tratar e-mails que falhem nas verificações SPF ou DKIM. Uma política DMARC de "rejeitar" indica uma segurança de e-mail madura; "nenhum" significa que o domínio pode ser facilmente falsificado para ataques de phishing.
Uma regulamentação da UE aplicável a entidades financeiras — bancos, seguradoras, empresas de investimento, provedores de serviços de pagamento e seus fornecedores críticos de serviços de TIC terceirizados. Ativa desde janeiro de 2025, a DORA exige quadros abrangentes de gestão de riscos de TIC, relato de incidentes dentro de prazos rigorosos, testes de resiliência operacional digital e supervisão de riscos de terceiros. Ao contrário do NIS2, a DORA é uma regulamentação (aplicável diretamente) e não uma diretiva, e foca especificamente na resiliência operacional da infraestrutura digital do setor financeiro.
O processo de investigar a presença digital, postura de segurança e infraestrutura técnica de uma empresa antes de uma decisão comercial — fusão e aquisição (M&A), parceria, seleção de fornecedores ou investimento. Website intelligence automatiza o componente técnico da due diligence digital, extraindo mais de 150 sinais de dados públicos.
O processo contínuo de descobrir, inventariar, classificar e monitorar ativos voltados para a internet de uma organização — incluindo ativos que a organização possa não saber que possui. O EASM vai além da varredura tradicional de vulnerabilidades ao combinar descoberta de subdomínios, análise de transparência de certificados, detecção de infraestrutura em nuvem, enumeração de APIs expostas e mapeamento de serviços de terceiros em uma visibilidade externa unificada. Um EASM eficaz fornece a base para a conformidade regulatória sob CRA, NIS2 e DORA, demonstrando monitoramento de segurança contínuo.
Veja também: Superfície de Ataque, CRA
A porção da superfície de ataque de uma organização que é visível a partir da internet pública — servidores web, registros DNS, serviços expostos, subdomínios e APIs públicas. O gerenciamento da superfície de ataque externo (EASM) envolve monitorar continuamente e reduzir essa exposição.
Regulação da UE que regula a proteção de dados pessoais. Na inteligência de sites, os sinais de conformidade com o GDPR incluem mecanismos de consentimento para cookies, qualidade da política de privacidade, implementação dos direitos do titular dos dados e transparência no processamento de dados. A falta de conformidade representa tanto um risco legal quanto um indicador de oportunidade de venda.
Um cabeçalho de segurança que instrui os navegadores a se conectarem apenas via HTTPS, prevenindo ataques de downgrade. O HSTS com preload e includeSubDomains indica uma forte conscientização sobre segurança. Sua ausência é um sinal negativo de segurança detectável por meio de reconhecimento passivo.
Malware projetado para coletar credenciais, cookies e tokens de sessão de dispositivos infectados. Os registros do Infostealer são comercializados em mercados da dark web e contêm nomes de usuário, senhas e URLs — tornando-os uma fonte primária para inteligência sobre violações de credenciais.
O processo estruturado de produção de inteligência operacional: definição de requisitos → coleta → processamento → análise → relatório → feedback. Operações profissionais de OSINT seguem este ciclo para garantir a consistência, precisão e relevância das saídas.
Veja: Nossa Metodologia
O processo de identificar e documentar a infraestrutura técnica de uma organização — servidores, intervalos de IP, provedores de hospedagem, topologia DNS, configuração de CDN e arquitetura de serviços. O mapeamento passivo de infraestrutura utiliza DNS, certificados e dados WHOIS sem interferir nos sistemas alvo.
Uma metodologia para classificar leads com base na probabilidade de conversão. Na inteligência de sites, a classificação de leads utiliza sinais públicos — profundidade da pilha de tecnologia, lacunas de segurança, status de conformidade e indicadores de negócios — para atribuir notas A-F que preveem o potencial de negociação e recomendam abordagens de engajamento.
Veja também: Classificação de Leads a partir de Dados Públicos
A prática de cross-referenciar inteligência de múltiplas fontes independentes antes de relatar os achados. Um sinal detectado por um método é uma pista; confirmado em três fontes independentes, torna-se inteligência. Este princípio reduz os falsos positivos e aumenta a confiança nas avaliações.
Quadro regulatório da União Europeia (Regulamento 2023/1114) que estabelece regras abrangentes para provedores de serviços de ativos criptográficos (CASPs). O MiCA abrange gestão de riscos de TIC (Art. 62), resiliência operacional (Art. 67), proteção dos ativos criptográficos dos clientes (Art. 68), custódia e administração (Art. 75), serviços de troca (Art. 79) e tratamento de reclamações (Art. 83). Na avaliação da superfície de ataque externa, o mapeamento de conformidade com o MiCA identifica lacunas de segurança relevantes para organizações que operam no setor de ativos criptográficos — desde exchanges e provedores de carteiras de custódia até emissores de tokens.
Veja também: DORA
A diretiva atualizada da UE sobre cibersegurança, substituindo a Diretiva NIS original. A NIS2 é uma diretiva — o que significa que os Estados-membros da UE devem transpô-la para a legislação nacional — e não uma regulamentação diretamente aplicável como a DORA ou a CRA. Ela expande o escopo das entidades abrangidas em duas categorias: "essenciais" (energia, transporte, bancário, saúde, água, infraestrutura digital) e "importantes" (serviços postais, gestão de resíduos, manufatura, alimentação, provedores digitais). A NIS2 impõe medidas de gestão de riscos, relato de incidentes em até 24 horas para incidentes significativos, segurança da cadeia de suprimentos e responsabilização do corpo de gestão. As sanções para entidades essenciais podem chegar a 10 milhões de euros ou 2% do faturamento global.
Uma classificação numérica (0-100) que indica o valor comercial potencial de engajar um lead, com base em lacunas e necessidades identificadas. Pontuações altas de oportunidade indicam múltiplas questões abordáveis — fraquezas de segurança, lacunas de conformidade ou dívida técnica — associadas a sinais de disponibilidade orçamentária e prontidão organizacional.
Inteligência derivada de fontes publicamente disponíveis — sites, registros DNS, mídias sociais, registros de certificados, repositórios de código, bancos de dados públicos e arquivos da web. O OSINT é legal por definição, pois utiliza apenas informações acessíveis sem autenticação ou autorização. É utilizado por pesquisadores de segurança, forças de segurança, jornalistas e empresas em todo o mundo.
Veja também: Reconhecimento Passivo 101
Coleta de inteligência por meio da observação de dados publicamente acessíveis sem qualquer interação com o sistema alvo. Nenhuma tentativa de autenticação, nenhum envio de formulários, nenhuma prospecção ativa. O reconhecimento passivo é indetectável pelo alvo e totalmente legal — observa os mesmos dados visíveis a qualquer navegador ou mecanismo de busca.
Veja também: Reconhecimento Passivo 101, Reconhecimento Ativo
O processo de sondar as portas de rede de um servidor para identificar serviços em execução (servidor web na porta 443, e-mail na porta 25, FTP na porta 21, etc.). A digitalização ativa de portas é detectável; abordagens passivas utilizam bancos de dados de varreduras históricas para identificar serviços expostos sem interação direta.
A prática de relatar vulnerabilidades de segurança à organização afetada antes de publicá-las, permitindo tempo para correção. Profissionais de OSINT seguem protocolos de divulgação responsável quando o reconhecimento passivo revela problemas críticos de segurança.
Cabeçalhos de resposta HTTP que instruem os navegadores sobre como manipular o conteúdo de forma segura. Os cabeçalhos principais incluem Content-Security-Policy (impede XSS), X-Frame-Options (impede o clique oculto), HSTS (obriga HTTPS) e Permissions-Policy (restringe recursos do navegador). A ausência de cabeçalhos de segurança é uma das descobertas mais comuns em avaliações de inteligência de sites.
O status geral da segurança dos ativos digitais de uma organização, observável a partir do exterior — configuração SSL, cabeçalhos de segurança, vulnerabilidades conhecidas, serviços expostos e indicadores de ameaça. A avaliação da postura de segurança por meio de reconhecimento passivo revela o que um atacante veria sem qualquer exploração.
Avaliação automatizada de segurança de programas auto-executáveis implantados em redes blockchain. A análise estática examina o código-fonte em busca de padrões de vulnerabilidade conhecidos, enquanto a análise simbólica simula caminhos de execução. As classes principais incluem reentrância, fraquezas de controle de acesso, condições de estouro de inteiros e padrões delegatecall inseguros. Requer código-fonte verificado publicamente.
Veja também: Regras YARA
Protocolos criptográficos que garantem a segurança das comunicações entre navegadores web e servidores (o "S" em HTTPS). A análise de certificados SSL revela a autoridade emissores, datas de validade, cobertura de domínios (incluindo subdomínios via entradas SAN) e entradas do log de transparência de certificados — todas informações valiosas.
Um prefixo de domínio que cria um endereço separado dentro de um domínio pai (ex.: mail.exemplo.com, staging.exemplo.com). A enumeração de subdomínios por meio de registros DNS e transparência de certificados muitas vezes revela sistemas internos, ambientes de staging e infraestrutura não destinada à descoberta pública.
Informações sobre a pilha de tecnologia utilizada por uma empresa — CMS, frameworks, análise, processadores de pagamento, CDN, hospedagem e integrações de terceiros. Dados tecnográficos são um sinal primário para inteligência de vendas, pois revelam orçamento, sofisticação e necessidades específicas que podem ser abordadas.
O processo de identificar softwares, frameworks e serviços em execução em um site analisando padrões de HTML, bibliotecas JavaScript, cabeçalhos HTTP e outros indicadores observáveis. Bancos de dados modernos de identificação contêm 3.000+ assinaturas tecnológicas.
Uma classificação numérica composta (geralmente de 0 a 100) que agrega múltiplos sinais de segurança em um único indicador de risco. As pontuações de ameaça combinam descobertas de regras de detecção de malware, bases de dados de URLs maliciosas, indicadores de vulnerabilidades e análise de configuração de segurança. Pontuações mais altas indicam maior risco.
Modelos de detecção mantidos pela comunidade que abrangem mais de 10.000 vulnerabilidades, malconfigurações e serviços expostos conhecidos. A varredura baseada em modelos permite a identificação rápida de problemas de segurança em grandes infraestruturas, correspondendo padrões observáveis a uma biblioteca continuamente atualizada de vulnerabilidades conhecidas. Os modelos abrangem cabeçalhos de segurança faltantes, painéis de administração expostos, software desatualizado, credenciais padrão e CVEs conhecidas — contribuindo para pontuação automatizada de ameaças e mapeamento de conformidade.
Um sistema de segurança que monitora e filtra o tráfego HTTP entre uma aplicação web e a internet. A detecção de WAF (ou sua ausência) é um indicador significativo da postura de segurança — organizações sem proteção de WAF expõem diretamente suas aplicações ao tráfego de ataque.
A prática de extrair, correlacionar e pontuar dados abrangentes de qualquer URL para produzir relatórios de inteligência estruturados e práticos. A inteligência de sites combina detecção de tecnologia, avaliação de segurança, descoberta de contatos, análise SEO, avaliação de conformidade e extração de sinais empresariais em um único processo automatizado.
Veja também: O que é Inteligência de Sites
Um protocolo e sistema de banco de dados que armazena informações de registro de domínios — registrante, registrador, servidores de nomes, datas de criação/vencimento. Mesmo com a proteção de privacidade ativada, os dados WHOIS revelam padrões de registro, escolhas de servidores de nomes e idade do domínio — todos sinais de inteligência úteis.
Regras de correspondência de padrões usadas para identificar e classificar malware, ameaças na web e conteúdo suspeito. As regras YARA scaneiam HTML, JavaScript e outros conteúdos da web em busca de padrões maliciosos conhecidos — scripts de mineração de criptomoedas, formulários de phishing, capturadores de dados de cartões de crédito, webshells e redirecionamentos maliciosos.
Submit a target URL and receive a complimentary intelligence assessment within 24 hours.