Safe Browsing API
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Permite que las aplicaciones cliente verifiquen los recursos web (por lo general, URLs) en las listas de recursos web no seguros generadas por Google. Las APIs de Safe Browsing son solo para uso no comercial. Si necesitas usar APIs para detectar URLs maliciosas con fines comerciales (es decir, “con fines de venta o generación de ingresos”), consulta la API de Web Risk.
Servicio: safebrowsing.googleapis.com
El nombre de servicio safebrowsing.googleapis.com es necesario para crear stubs cliente de RPC.
| Métodos |
FetchThreatListUpdates |
Recupera las actualizaciones más recientes de la lista de amenazas. |
FindFullHashes |
Encuentra los hashes completos que coinciden con los prefijos de hash solicitados. |
FindThreatMatches |
Encuentra las entradas de amenazas que coinciden con las listas de Navegación segura. |
ListThreatLists |
Enumera las listas de amenazas de la Navegación segura disponibles para descargar. |
| Métodos |
BatchGetHashLists |
Obtiene varias listas de hash a la vez. |
GetHashList |
Obtiene el contenido más reciente de una lista de hashes. |
ListHashLists |
Enumera las listas de hashes. |
SearchHashes |
Busca hashes completos que coincidan con los prefijos especificados. |
SearchUrls |
Busca URLs que coincidan con amenazas conocidas. |
Salvo que se indique lo contrario, el contenido de esta página está sujeto a la licencia Atribución 4.0 de Creative Commons, y los ejemplos de código están sujetos a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-11-21 (UTC)
[null,null,["Última actualización: 2025-11-21 (UTC)"],[],["The Safe Browsing APIs enable checking web resources against Google's unsafe web resource lists for non-commercial use. The service `safebrowsing.googleapis.com` facilitates this. Core actions include fetching threat list updates, finding full hash matches, and identifying threat entries. Users can also list available threat lists. The service offers multiple methods for searching hashes. For commercial use, the Web Risk API should be used instead. Three versions of the service are documented with specific actions for each.\n"]]