1) Empieza con la URL objetivo
Pega el enlace infractor o malicioso en la página principal para iniciar una nueva búsqueda.
- Enriquecemos datos WHOIS, DNS, SSL y ASN para identificar la infraestructura real.
- Usa filtros para ver si el host, el registrador o la CDN es el mejor camino de escalada.
- Exporta el resumen de la búsqueda como PDF/CSV para adjuntarlo a tu outreach.