Huella observable (transparencia de certificados)
Hostnames aparecidos en registros públicos CT (crt.sh): contexto típico, no inventario completo.
Te damos un instantáneo de señales que cualquier observador externo también puede revisar — correo (SPF/DMARC/DKIM), HTTPS en :443 y, en modo profundo, huella por transparencia de certificados. Sin explotación, sin pentest automatizado ni promesa de cobertura total. Opcionalmente, la IA sugiere qué validar después; las comprobaciones estructuradas son la fuente principal.
Pipeline deterministico
Cada modulo revisa algo medible desde fuera, sin exploits. La IA ordena ayuda solo cuando la pides; la fuente de verdad sigue siendo el escaneo estructurado.
Hostnames aparecidos en registros públicos CT (crt.sh): contexto típico, no inventario completo.
Señala huecos típicos en autenticación de email que aumentan el riesgo de suplantación (phishing), según registros públicos.
Certificado público observado desde fuera: vigencia, emisor y coherencia con el nombre esperado.
Ordena y explica tus hallazgos con pasos de verificación que tú validas antes de cualquier cambio.
Visión contextual desde fuentes OSINT públicas tipo Shodan (roadmap) — siempre dentro de uso autorizado.
Cruce respetando ToS (HIBP u homólogo) cuando esté disponible como señal defensiva adicional.
Mostrar cómo van cerrando los módulos cuando la UI lo soporte — no vigilancia ante amenazas en vivo.
Centro de práctica
22 artículos sobre errores repetidos SPF/DMARC, HTTPS y huella observable: mismo lenguaje directo que en el instantáneo de escaneo.