Diese benutzerfreundliche API prüft schnell, ob eine E-Mail-Adresse an bekannten Datenschutzverletzungen
beteiligt war. Es durchsucht eine umfassende Datenbank nach Verstößen und warnt Sie, wenn die E-Mail
gefährdet ist.
Dieses Tool ist von unschätzbarem Wert für die Aufrechterhaltung der digitalen Sicherheit und das
Verständnis des Verstoßverlaufs einer E-Mail. Es ist ein Schritt hin zu mehr digitaler Sicherheit und
Bewusstsein.
Beispiel für eine erfolgreiche Erkennung von Sicherheitsverletzungen: Wenn ein Verstoß erkannt wird, erhalten Sie eine JSON-Antwort wie diese:https://api.xposedornot.com/v1/check-email/[[email protected]]
{ "breaches": [ [ "Tesco", "KiwiFarms", "Vermillion", "Verified", "LizardSquad", "2fast4u", "Autotrader", "MyRepoSpace", "SweClockers" ] ] }Die Antwort liegt im JSON-Format vor und lässt sich daher problemlos mit jeder Skriptsprache analysieren. Dadurch können Sie die Daten einfach in Ihre Anwendungen integrieren.
{"Error":"Not found"}
Unsere API bietet eine detaillierte Analyse des Datenschutzverletzungsverlaufs einer E-Mail-Adresse. Es zeigt, wann und wo Verstöße aufgetreten sind, und liefert wichtige Analysen, um die Auswirkungen und den Schweregrad dieser Vorfälle einzuschätzen. Dieses Tool ist von entscheidender Bedeutung, um das Ausmaß der Datenexposition zu verstehen und Sicherheitsstrategien zu verbessern.
https://api.xposedornot.com/v1/breach-analytics/[email-address]
Die API antwortet mit zwei möglichen Ergebnissen: Erfolg oder Misserfolg. Nachfolgend sind die Schlüsselkomponenten einer erfolgreichen Reaktion aufgeführt:
Diese umfassende Suite von Analysetools bietet einen tiefen Einblick in den Datenschutzverstoßverlauf jeder E-Mail und liefert die Erkenntnisse, die für ein besseres digitales Sicherheitsmanagement erforderlich sind.
{ "BreachMetrics": { "get_details": [], "industry": [ [ [ "elec", 1 ], [ "misc", 0 ], [ "mini", 0 ], [ "musi", 0 ], [ "manu", 0 ], [ "ener", 0 ], [ "news", 0 ], [ "ente", 0 ], [ "hosp", 0 ], [ "heal", 0 ], [ "food", 0 ], [ "phar", 0 ], [ "educ", 0 ], [ "cons", 0 ], [ "agri", 0 ], [ "tele", 0 ], [ "info", 0 ], [ "tran", 0 ], [ "aero", 0 ], [ "fina", 0 ], [ "reta", 0 ], [ "nonp", 0 ], [ "govt", 0 ], [ "spor", 0 ], [ "envi", 0 ] ] ], "passwords_strength": [ { "EasyToCrack": 0, "PlainText": 0, "StrongHash": 1, "Unknown": 0 } ], "risk": [ { "risk_label": "Low", "risk_score": 3 } ], "xposed_data": [ { "children": [ { "children": [ { "colname": "level3", "group": "A", "name": "data_Usernames", "value": 1 } ], "colname": "level2", "name": "👤 Personal Identification" }, { "children": [ { "colname": "level3", "group": "D", "name": "data_Passwords", "value": 1 } ], "colname": "level2", "name": "🔒 Security Practices" }, { "children": [ { "colname": "level3", "group": "F", "name": "data_Email addresses", "value": 1 } ], "colname": "level2", "name": "📞 Communication and Social Interactions" } ] } ], "yearwise_details": [ { "y2007": 0, "y2008": 0, "y2009": 0, "y2010": 0, "y2011": 0, "y2012": 0, "y2013": 0, "y2014": 0, "y2015": 1, "y2016": 0, "y2017": 0, "y2018": 0, "y2019": 0, "y2020": 0, "y2021": 0, "y2022": 0, "y2023": 0 } ] }, "BreachesSummary": { "site": "SweClockers" }, "ExposedBreaches": { "breaches_details": [ { "breach": "SweClockers", "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.", "domain": "sweclockers.com", "industry": "Electronics", "logo": "Sweclockers.png", "password_risk": "hardtocrack", "references": "", "searchable": "Yes", "verified": "Yes", "xposed_data": "Usernames;Email addresses;Passwords", "xposed_date": "2015", "xposed_records": 254967 } ] }, "ExposedPastes": null, "PasteMetrics": null, "PastesSummary": { "cnt": 0, "domain": "", "tmpstmp": "" } }Einige der in den BreachMetrics verwendeten Datenpunkte sind wie folgt:
{ "Error": "Not found"}
Dies bedeutet auch, dass die gesuchte E-Mail in keinem der in XposedOrNot geladenen Datenschutzverletzungen gefunden wird.
Wenn Sie daran interessiert sind, nach offengelegten Passwörtern zu suchen, ist diese API genau das Richtige für Sie. Es liefert Ergebnisse in zwei Formen: erfolgreich oder erfolglos. Stellen Sie sich vor, Sie möchten das weit verbreitete Passwort „123456“ überprüfen – diese API kann dabei helfen.
Beispiel-JSON-Ausgabe zum erfolgreichen Finden eines passenden Passwort-Hashs:https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
{ "SearchPassAnon": { "anon": "808d63ba47", "char": "D:6;A:0;S:0;L:6", "count": "11999477", "wordlist": 0 } }
Die API liefert Ergebnisse im JSON-Format, das aussagekräftiger ist als ein einfaches Ja/Nein. Diese detaillierte Ausgabe ermöglicht eine weitere Analyse und Verbesserung der umfangreichen Liste der in Echtzeit offengelegten Passwörter.
Diese API ist nicht nur nützlich, um offengelegte Passwörter zu identifizieren, sondern hilft auch bei der Entwicklung stärkerer und sichererer Passwortrichtlinien.
Ziffern | Anzahl der Zahlen |
Alphabete | Anzahl der Alphabete |
Sonderzeichen | Anzahl der Sonderzeichen |
Länge | Länge des Passworts |
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4
{ "Error": "Not found"}
Die API gibt eine erfolgreiche Antwort nur im JSON-Format zurück.https://api.xposedornot.com/v1/breaches
{ "Exposed Breaches": [ { "Breach ID": "1.4BillionRecords", "Breached Date": "2017-03-01T00:00:00+00:00", "Domain": "Not-Applicable", "Exposed Data": "Email addresses;Names", "Exposed Records": 1114303554, "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"", "Industry": "Entertainment", "Logo": "combolist.png", "Password Risk": "unknown", "Searchable": "Yes", "Sensitive": "No", "Verified": "Yes" }, { "Breach ID": "123RF", "Breached Date": "2020-03-01T00:00:00+00:00", "Domain": "123rf.com", "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers", "Exposed Records": 8668646, "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.", "Industry": "Information Technology", "Logo": "123RF.png", "Password Risk": "easytocrack", "Searchable": "Yes", "Sensitive": "No", "Verified": "Yes" }, { "Breach ID": "17173", "Breached Date": "2011-12-01T00:00:00+00:00", "Domain": "17173.com", "Exposed Data": "Usernames;Passwords;Email addresses", "Exposed Records": 7482441, "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.", "Industry": "Energy", "Logo": "17173.png", "Password Risk": "plaintext", "Searchable": "Yes", "Sensitive": "No", "Verified": "No" }, and so on...
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]
{ "Exposed Breaches": [ { "Breach ID": "Twitter-Scraped", "Breached Date": "2021-01-01T00:00:00+00:00", "Domain": "twitter.com", "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers", "Exposed Records": 208918735, "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"", "Industry": "Information Technology", "Logo": "Twitter.png", "Password Risk": "unknown", "Searchable": "Yes", "Sensitive": "No", "Verified": "Yes" } ], "status": "success" }Die API gibt eine erfolgreiche Antwort nur im JSON-Format zurück.
Dies ist eine POST-Anfrage und erfordert, dass der gültige API-Schlüssel im Header mit dem Schlüssel „x-api-key“ enthalten ist. Dieser Endpunkt akzeptiert keinen Anfragetext, daher sollte der Inhaltslängenheader auf „0“ gesetzt werden.https://api.xposedornot.com/v1/domain-breaches/
Die Antwort der API erfolgt im JSON-Format. Die wichtigsten „Kennzahlen“ enthalten Details zum Verstoß. Nachfolgend finden Sie die Beschreibung jedes Unterschlüssels in „Metriken“:curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/
{ "metrics": { "Breach_Summary": { "AerServ": 1 }, "Breaches_Details": [ { "breach": "AerServ", "domain": "xposedornot.com", "email": "[email protected]" } ], "Detailed_Breach_Info": { "AerServ": { "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT", "logo": "Aerserv.png", "password_risk": "plaintext", "searchable": "Yes", "xposed_data": "Email Addresses", "xposed_records": 64777, "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident " } }, "Domain_Summary": { "xposedornot.com": 1 }, "Top10_Breaches": { "AerServ": 1 }, "Yearly_Metrics": { "2010": 0, "2011": 0, "2012": 0, "2013": 0, "2014": 1, "2015": 0, "2016": 0, "2017": 0, "2018": 0, "2019": 0, "2020": 0, "2021": 0, "2022": 0, "2023": 0 } }, "status": "success" }Fehlerbehandlung: Im Falle eines ungültigen oder fehlenden API-Schlüssels wäre die Antwort wie folgt:
{ "message":"Invalid or missing API key", "status":"error" }DerNachricht Das Feld enthält eine Beschreibung des Fehlers und dieStatus Das Feld enthält die Zeichenfolge „error“, um anzuzeigen, dass ein Fehler aufgetreten ist.
Code | Beschreibung |
---|---|
200 | Bei Erfolg wird eine JSON-Antwort ausgegeben |
401 | Ungültiger/nicht autorisierter API-Schlüssel |
404 | Fehler bei der Eingabe (keine Daten gefunden) |
429 | Gas geben – Zeit zum Verlangsamen |
502/503 | Serverfehler – Das Problem liegt ganz bei mir und muss behoben werden. Bitte schreit rüber, wenn ihr das seht ;) |