Intelligence X

Intelligence X es una empresa tecnológica europea. Con el objetivo de desarrollar y mantener el motor de búsqueda y el archivo de datos.


El público objetivo son empresas de todos los tamaños y gobiernos. Puede usar Intelligence X para realizar cualquier tipo de inteligencia de código abierto. Entregando siempre resultados rápidos y de alta calidad, haciendo que las partes más profundas de Internet sean accesibles con solo unos pocos clics. Intelligence X busca miles de millones de recolectores en una fracción de segundo.

Al tener un comité de privacidad fuerte, solo almacenan los datos que son absolutamente necesarios para llevar a cabo el servicio.


Intelligence X le permite buscar estos tipos de selectores:

  • dirección de correo electrónico
  • Dominadores, incluidos los comodines
  • URL
  • IP, CIDR, IPv4 e IPv6
  • Números de teléfono
  • Dirección Bitcoin, MAC y Ethereum
  • Número de Tarjeta de Crédito
  • Número de seguridad social
  • IBAN


Principais features

Análise de Dados
Monitoramento de Mídias Sociais
Pesquisa de Informações
Detecção de Ameaças
Inteligência Competitiva

Descripción completa

Solicitar presupuesto

Lo que distingue a Intelligence X son estas formas únicas de:

  • La búsqueda funciona con selectores, es decir, con términos específicos como dirección de correo electrónico, dominios, URL, IP, CIDR, direcciones de Bitcoin, IPFS, etc.
  • Busque en lugares como darknet, plataforma de intercambio de documentos, datos de WHOIS, exposición de datos públicos y otros.
  • Mantiene el resultado del historial del archivo de datos, similar a cómo Wayback Machine de archive.org almacena el historial de copias del sitio web.


Agrupar resultados similares: opcionalmente, agrupe resultados similares cuando sea necesario.

Archivos virtuales: descubre resultados relacionados con la misma fuga de datos o el sitio web.

Historial de copias: Intelligence X tiene un enorme historial de conjuntos de datos, que le permite regresar y buscar en el historial de copias del sitio web, documentos y más.

Filas y filtros de estadísticas: filtre los resultados de búsqueda según la fuente de datos o el tipo de datos.

Agenda telefónica: si no conoce completamente al selector, use la opción Agenda telefónica.

Visualización en línea de páginas HTML archivadas, PDF, archivos de Word, etc.: si el contenido es de la darknet, un archivo PDF o una imagen, puede verlo sin salir del sitio web.


Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados


Sysgem Access Gateway hace que expandir sus sesiones de control remoto a través de Internet sea simple y seguro, ¡y solo toma unos minutos configurarlo! Este es un producto que le brinda acceso seguro y controlado de forma remota a los escritorios de las estaciones de trabajo, portátiles y servidores de Windows, ya sea que usted (o ellos) se encuentren dentro o fuera de los límites de su red.

Access Gateway en sí es un servicio de software que debe instalarse en un servidor central, accesible para todos los demás componentes de Access Gateway. Este servidor puede estar dentro o fuera de la red, según mejor se adapte a sus necesidades específicas; el único requisito es que sus cortafuegos permitan el acceso desde cualquier lugar que un usuario de Access Gateway desee utilizar. Las herramientas de administración están incorporadas a la familia de utilidades Sysgem SYSMAN y se pueden instalar en cualquier computadora que tenga acceso directo de administración de Windows al servidor Access Gateway. Normalmente, esta computadora estará en su red e incluso puede ser el servidor de Access Gateway.


Fabricante

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


Gargoyle Investigator es un conjunto de soluciones destinadas al descubrimiento avanzado de malware para computadoras de investigadores forenses. Está diseñado para laboratorios forenses, fuerzas del orden, investigadores de campo e investigadores privados avanzados.

Deep Log Analyzer

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso