पारदर्शिता रिपोर्ट
हम आपकी गोपनीयता की रक्षा और डेटा उल्लंघनों को जिम्मेदारी से कैसे संभालते हैं
हमारा मिशन
XposedOrNot लोगों को यह समझने में मदद करने के लिए मौजूद है कि उनकी व्यक्तिगत जानकारी डेटा उल्लंघन में कब उजागर हुई है। हमारा दृष्टिकोण जिम्मेदारी पर आधारित है: हम चोरी किए गए डेटा को पुनः प्रकाशित या फैलाए बिना यह सेवा प्रदान करते हैं जो प्रभावित व्यक्तियों को और नुकसान पहुंचा सकता है।
हमारा लक्ष्य पारदर्शिता और जिम्मेदारी के बीच सावधानीपूर्वक संतुलन बनाना है। हमारा उद्देश्य है:
- आपको अपनी सुरक्षा में मदद करने वाली कार्रवाई योग्य सुरक्षा अंतर्दृष्टि प्रदान करना, साथ ही आपकी गोपनीयता का सम्मान करना और अनावश्यक व्यक्तिगत जानकारी कभी संग्रहीत न करना
- लागू कानूनों और विनियमों के पूर्ण अनुपालन में संचालन करना, साथ ही संगठनों और उल्लंघनों से प्रभावित व्यक्तियों दोनों के वैध अधिकारों का सम्मान करना
- हमारी प्रथाओं, नीतियों और हमारी सेवा की सीमाओं के बारे में पूर्ण पारदर्शिता बनाए रखना
आप हमारी सेवा का उपयोग कैसे कर सकते हैं और हम उपयोगकर्ताओं से क्या अपेक्षा करते हैं, इसके पूर्ण विवरण के लिए, कृपया हमारी नियम और शर्तें देखें।
हम उल्लंघन डेटा को कैसे संभालते हैं
हम पूर्ण उल्लंघन डंप या चोरी किए गए डेटा को कभी पुनः प्रकाशित या वितरित नहीं करते।
यहाँ बताया गया है कि हम वास्तव में क्या संग्रहीत करते हैं और उल्लंघन डेटा को कैसे संसाधित करते हैं:
- हम उल्लंघन डेटासेट से केवल ईमेल पते निकालते हैं और उन्हें अपने डेटाबेस में संग्रहीत करते हैं। यह हमें समझौता की गई जानकारी के पूर्ण दायरे को बनाए रखे बिना खोज कार्यक्षमता प्रदान करने की अनुमति देता है।
- हम सार्वजनिक उल्लंघन मेटाडेटा बनाए रखते हैं जिसमें उल्लंघन का नाम, घटना की तारीख, प्रभावित संगठन और उजागर किए गए डेटा की सामान्य श्रेणियां शामिल हैं। यह संदर्भ जानकारी आपको प्रत्येक घटना की गंभीरता और दायरे को समझने में मदद करती है।
- हम पासवर्ड, क्रेडिट कार्ड नंबर, सामाजिक सुरक्षा नंबर, व्यक्तिगत पहचान दस्तावेज, या कोई अन्य संवेदनशील व्यक्तिगत डेटा संग्रहीत नहीं करते जो मूल उल्लंघन का हिस्सा हो सकता है। इन डेटा प्रकारों को जानबूझकर हमारे सिस्टम से बाहर रखा गया है।
- यह चयनात्मक दृष्टिकोण आपको यह जांचने की अनुमति देता है कि आपका ईमेल ज्ञात उल्लंघनों में दिखाई देता है या नहीं, साथ ही यह सुनिश्चित करता है कि अन्य संवेदनशील जानकारी हमारे इन्फ्रास्ट्रक्चर से पूरी तरह बाहर रहे और हमारी सेवा के माध्यम से कोई भी इसे एक्सेस नहीं कर सके।
डेटा न्यूनीकरण और सुरक्षा
हम डेटा सुरक्षा और न्यूनीकरण के लिए उद्योग की सर्वोत्तम प्रथाओं का पालन करते हैं:
- हम उल्लंघन खोज करने और हमारी मुख्य सेवा प्रदान करने के लिए केवल न्यूनतम जानकारी बनाए रखते हैं। कोई भी डेटा जो हमारे उपयोगकर्ताओं के लिए सीधे उद्देश्य की सेवा नहीं करता, एकत्र या बनाए नहीं रखा जाता।
- सभी संचालन पृथक क्लाउड वातावरण के भीतर आयोजित किए जाते हैं जो रेस्ट (जब डेटा संग्रहीत होता है) और ट्रांजिट (जब डेटा सिस्टम के बीच चलता है) दोनों में एन्क्रिप्शन का उपयोग करते हैं। यह प्रत्येक चरण में जानकारी को अनधिकृत पहुंच से बचाता है।
- हम किसी भी उद्देश्य के लिए, जिसमें मार्केटिंग, एनालिटिक्स, या अनुसंधान शामिल है, कच्चे व्यक्तिगत डेटा को तीसरे पक्षों के साथ कभी साझा, बेचते या प्रदान नहीं करते। आपकी गोपनीयता वह वस्तु नहीं है जिसका हम व्यापार करते हैं।
कानूनी और टेकडाउन अनुरोध
हम अपने कानूनी दायित्वों को गंभीरता से लेते हैं और पारदर्शिता को कानूनी अनुपालन के साथ संतुलित करने के लिए काम करते हैं:
- हम वैध कानूनी आदेशों, कानून प्रवर्तन अनुरोधों और नियामक अधिकारियों के निर्देशों का तुरंत और उचित रूप से जवाब देते हैं। कार्रवाई करने से पहले प्रत्येक अनुरोध की समीक्षा की जाती है ताकि यह सुनिश्चित हो सके कि यह कानूनी मानकों को पूरा करता है।
- जब कोई उल्लंघन डेटासेट अदालती निषेधाज्ञा, कानूनी प्रतिबंध, या वैध टेकडाउन अनुरोध के अधीन हो जाता है, तो हम क्षेत्रीय कानूनों और विनियमों का अनुपालन करने के लिए उस जानकारी को पूरी तरह से दबा सकते हैं या भौगोलिक स्थान के आधार पर पहुंच सीमित कर सकते हैं।
- हम इन अनुरोधों के बारे में पारदर्शिता में विश्वास करते हैं। टेकडाउन और कानूनी अनुरोधों के आंकड़े नीचे मेट्रिक्स तालिका में प्रकाशित किए जाते हैं, जो समुदाय को हमें प्राप्त होने वाली कानूनी मांगों के बारे में सूचित रखने के लिए नियमित रूप से अपडेट किए जाते हैं।
जन-हित मानक
हम निम्नलिखित के आधार पर तय करते हैं कि उल्लंघन को शामिल करना है या नहीं:
- विश्वसनीय स्रोत सत्यापन: क्या उल्लंघन प्रामाणिक और सत्यापित है?
- व्यक्तियों पर महत्वपूर्ण प्रभाव: क्या यह पर्याप्त संख्या में लोगों को प्रभावित करता है?
- कोई चालू जोखिम नहीं: क्या प्रकटीकरण से नुकसान होगा या सुरक्षा समस्याएं पैदा होंगी?
यदि किसी उल्लंघन का खुलासा करने से नुकसान हो सकता है या यह कानूनी प्रतिबंध का उल्लंघन करता है, तो हम उस डेटासेट को बाहर या सीमित करते हैं।
उपयोगकर्ता क्वेरी गोपनीयता
जब आप हमारी खोज सुविधाओं का उपयोग करते हैं तो आपकी गोपनीयता सर्वोपरि है। हमने आपकी गुमनामी की रक्षा के लिए अपना सिस्टम डिज़ाइन किया है:
- खोज क्वेरी मेमोरी में संसाधित होती हैं और किसी भी पहचान योग्य रूप में लॉग नहीं होती हैं। एक बार आपकी खोज पूरी हो जाने के बाद, क्वेरी जानकारी को इस तरह से बनाए नहीं रखा जाता कि इसे आपसे वापस जोड़ा जा सके।
- हम आपके द्वारा खोजे गए ईमेल पते संग्रहीत नहीं करते, न ही हम इस जानकारी को तीसरे पक्षों को बेचते हैं या मार्केटिंग उद्देश्यों के लिए इसका उपयोग करते हैं। आपकी खोजें निजी रहती हैं।
- हम क्वेरी को IP पतों के साथ क्षणिक सुरक्षा लॉग से परे नहीं जोड़ते जो केवल सिस्टम सुरक्षा के लिए बनाए रखे जाते हैं और नियमित अंतराल पर स्वचालित रूप से हटा दिए जाते हैं।
पारदर्शिता मेट्रिक्स
नीचे हमें प्राप्त टेकडाउन और कानूनी अनुरोधों के आंकड़े दिए गए हैं:
| अवधि |
टेकडाउन अनुरोध |
अनुपालन किया |
अस्वीकृत |
नोट्स |
| 2025 Q1 |
0 |
0 |
0 |
कोई अनुरोध प्राप्त नहीं |
| 2025 Q2 |
0 |
0 |
0 |
कोई अनुरोध प्राप्त नहीं |
| 2025 Q3 |
0 |
0 |
0 |
कोई अनुरोध प्राप्त नहीं |
| 2025 Q4 |
0 |
0 |
0 |
कोई अनुरोध प्राप्त नहीं |