Questa API intuitiva controlla rapidamente se un indirizzo e-mail è stato coinvolto in eventuali
violazioni dei dati note. Esegue la ricerca in un database completo di violazioni e ti avvisa se l'e-mail
è a rischio.
Questo strumento ha un valore inestimabile per mantenere la sicurezza digitale e comprendere la cronologia
delle violazioni di un'e-mail. È un passo verso una migliore sicurezza e consapevolezza digitale.
Esempio di rilevamento di una violazione riuscito: Quando viene rilevata una violazione, riceverai una risposta JSON come questa:https://api.xposedornot.com/v1/check-email/[[email protected]]
{
"breaches": [
[
"Tesco",
"KiwiFarms",
"Vermillion",
"Verified",
"LizardSquad",
"2fast4u",
"Autotrader",
"MyRepoSpace",
"SweClockers"
]
]
}
La risposta è in formato JSON, semplificando l'analisi con qualsiasi linguaggio di scripting. Ciò ti
consente di integrare facilmente i dati nelle tue applicazioni.
{"Error":"Not found"}
La nostra API offre un'analisi approfondita della cronologia delle violazioni dei dati di un indirizzo e-mail. Rivela quando e dove si sono verificate le violazioni, fornendo analisi essenziali per valutare l’impatto e la gravità di questi incidenti. Questo strumento è fondamentale per comprendere i livelli di esposizione dei dati e migliorare le strategie di sicurezza.
https://api.xposedornot.com/v1/breach-analytics/[email-address]
L'API risponde con due possibili risultati: successo o fallimento. Di seguito sono riportati i componenti chiave di una risposta di successo:
Questa suite completa di strumenti di analisi offre un'analisi approfondita della cronologia delle violazioni dei dati di qualsiasi e-mail, fornendo le informazioni necessarie per una migliore gestione della sicurezza digitale.
{
"BreachMetrics": {
"get_details": [],
"industry": [
[
[ "elec", 1 ],
[ "misc", 0 ],
[ "mini", 0 ],
[ "musi", 0 ],
[ "manu", 0 ],
[ "ener", 0 ],
[ "news", 0 ],
[ "ente", 0 ],
[ "hosp", 0 ],
[ "heal", 0 ],
[ "food", 0 ],
[ "phar", 0 ],
[ "educ", 0 ],
[ "cons", 0 ],
[ "agri", 0 ],
[ "tele", 0 ],
[ "info", 0 ],
[ "tran", 0 ],
[ "aero", 0 ],
[ "fina", 0 ],
[ "reta", 0 ],
[ "nonp", 0 ],
[ "govt", 0 ],
[ "spor", 0 ],
[ "envi", 0 ]
]
],
"passwords_strength": [
{
"EasyToCrack": 0,
"PlainText": 0,
"StrongHash": 1,
"Unknown": 0
}
],
"risk": [
{
"risk_label": "Low",
"risk_score": 3
}
],
"xposed_data": [
{
"children": [
{
"children": [
{
"colname": "level3",
"group": "A",
"name": "data_Usernames",
"value": 1
}
],
"colname": "level2",
"name": "👤 Personal Identification"
},
{
"children": [
{
"colname": "level3",
"group": "D",
"name": "data_Passwords",
"value": 1
}
],
"colname": "level2",
"name": "🔒 Security Practices"
},
{
"children": [
{
"colname": "level3",
"group": "F",
"name": "data_Email addresses",
"value": 1
}
],
"colname": "level2",
"name": "📞 Communication and Social Interactions"
}
]
}
],
"yearwise_details": [
{
"y2007": 0,
"y2008": 0,
"y2009": 0,
"y2010": 0,
"y2011": 0,
"y2012": 0,
"y2013": 0,
"y2014": 0,
"y2015": 1,
"y2016": 0,
"y2017": 0,
"y2018": 0,
"y2019": 0,
"y2020": 0,
"y2021": 0,
"y2022": 0,
"y2023": 0
}
]
},
"BreachesSummary": {
"site": "SweClockers"
},
"ExposedBreaches": {
"breaches_details": [
{
"breach": "SweClockers",
"details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.",
"domain": "sweclockers.com",
"industry": "Electronics",
"logo": "Sweclockers.png",
"password_risk": "hardtocrack",
"references": "",
"searchable": "Yes",
"verified": "Yes",
"xposed_data": "Usernames;Email addresses;Passwords",
"xposed_date": "2015",
"xposed_records": 254967
}
]
},
"ExposedPastes": null,
"PasteMetrics": null,
"PastesSummary": {
"cnt": 0,
"domain": "",
"tmpstmp": ""
}
}
Alcuni dei punti dati utilizzati in BreachMetrics sono i seguenti:
{ "Error": "Not found"}
Ciò significa anche che l'e-mail cercata non viene trovata in nessuna delle violazioni dei dati caricate in XposedOrNot.
Se sei interessato a verificare la presenza di password esposte, questa API è perfetta per te. Fornisce risultati in due forme: riusciti o infruttuosi. Immagina di voler controllare la password ampiamente utilizzata "123456": questa API può aiutarti.
Esempio di output JSON sulla ricerca riuscita di un hash della password corrispondente:https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
{
"SearchPassAnon": {
"anon": "808d63ba47",
"char": "D:6;A:0;S:0;L:6",
"count": "11999477",
"wordlist": 0
}
}
L'API fornisce risultati in formato JSON, che è più informativo di un semplice sì/no. Questo output dettagliato consente un'ulteriore analisi e miglioramento dell'ampio elenco di password esposte in tempo reale.
Questa API non è solo utile per identificare le password esposte, ma aiuta anche a sviluppare policy sulle password più forti e sicure.
| Cifre | Conteggio dei numeri |
| Alfabeti | Conteggio degli alfabeti |
| Caratteri speciali | Conteggio dei caratteri speciali |
| Lunghezza | Lunghezza della password |
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4
{ "Error": "Not found"}
L'API restituisce una risposta positiva solo nel formato JSON.https://api.xposedornot.com/v1/breaches
{
"Exposed Breaches": [
{
"Breach ID": "1.4BillionRecords",
"Breached Date": "2017-03-01T00:00:00+00:00",
"Domain": "Not-Applicable",
"Exposed Data": "Email addresses;Names",
"Exposed Records": 1114303554,
"Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"",
"Industry": "Entertainment",
"Logo": "combolist.png",
"Password Risk": "unknown",
"Searchable": "Yes",
"Sensitive": "No",
"Verified": "Yes"
},
{
"Breach ID": "123RF",
"Breached Date": "2020-03-01T00:00:00+00:00",
"Domain": "123rf.com",
"Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers",
"Exposed Records": 8668646,
"Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.",
"Industry": "Information Technology",
"Logo": "123RF.png",
"Password Risk": "easytocrack",
"Searchable": "Yes",
"Sensitive": "No",
"Verified": "Yes"
},
{
"Breach ID": "17173",
"Breached Date": "2011-12-01T00:00:00+00:00",
"Domain": "17173.com",
"Exposed Data": "Usernames;Passwords;Email addresses",
"Exposed Records": 7482441,
"Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.",
"Industry": "Energy",
"Logo": "17173.png",
"Password Risk": "plaintext",
"Searchable": "Yes",
"Sensitive": "No",
"Verified": "No"
},
and so on...
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]
{
"Exposed Breaches": [
{
"Breach ID": "Twitter-Scraped",
"Breached Date": "2021-01-01T00:00:00+00:00",
"Domain": "twitter.com",
"Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers",
"Exposed Records": 208918735,
"Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"",
"Industry": "Information Technology",
"Logo": "Twitter.png",
"Password Risk": "unknown",
"Searchable": "Yes",
"Sensitive": "No",
"Verified": "Yes"
}
],
"status": "success"
}
L'API restituisce una risposta positiva solo nel formato JSON.Questa è una richiesta POST e richiede che la chiave API valida sia inclusa nell'intestazione con la chiave "x-api-key". Questo endpoint non accetta alcun corpo della richiesta, pertanto l'intestazione della lunghezza del contenuto deve essere impostata su "0".https://api.xposedornot.com/v1/domain-breaches/
La risposta dell'API è in formato JSON. Le principali "metriche" chiave contengono dettagli sulla violazione. Di seguito è riportata la descrizione di ciascuna sottochiave in "metriche":curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/
{
"metrics": {
"Breach_Summary": {
"AerServ": 1
},
"Breaches_Details": [
{
"breach": "AerServ",
"domain": "xposedornot.com",
"email": "deva[@]xposedornot.com"
}
],
"Detailed_Breach_Info": {
"AerServ": {
"breached_date": "Tue, 01 Apr 2014 00:00:00 GMT",
"logo": "Aerserv.png",
"password_risk": "plaintext",
"searchable": "Yes",
"xposed_data": "Email Addresses",
"xposed_records": 64777,
"xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident "
}
},
"Domain_Summary": {
"xposedornot.com": 1
},
"Top10_Breaches": {
"AerServ": 1
},
"Yearly_Metrics": {
"2010": 0,
"2011": 0,
"2012": 0,
"2013": 0,
"2014": 1,
"2015": 0,
"2016": 0,
"2017": 0,
"2018": 0,
"2019": 0,
"2020": 0,
"2021": 0,
"2022": 0,
"2023": 0
}
},
"status": "success"
}
Gestione degli errori: In caso di chiave API non valida o mancante, la risposta sarebbe la
seguente:
{
"message":"Invalid or missing API key",
"status":"error"
}
ILMessaggio il campo conterrà una descrizione dell'errore e il filestato
Il campo conterrà la stringa "error" per indicare che si è verificato un errore.
| Codice | Descrizione |
|---|---|
| 200 | L'esito positivo produrrà una risposta JSON |
| 401 | Chiave API non valida/non autorizzata |
| 404 | Errore nell'input (nessun dato trovato) |
| 429 | Colpo dell'acceleratore: è ora di rallentare |
| 502/503 | Errore del server: è un problema da risolvere assolutamente mio. Per favore, grida se vedi questo ;) |