Relatório de Transparência
Como protegemos sua privacidade e tratamos violações de dados de forma responsável
Nossa Missão
O XposedOrNot existe para ajudar as pessoas a entenderem quando suas informações pessoais foram expostas em uma violação de dados. Nossa abordagem é baseada na responsabilidade: fornecemos este serviço sem republicar ou espalhar dados roubados que possam causar mais danos aos indivíduos afetados.
Nosso objetivo é encontrar um equilíbrio cuidadoso entre transparência e responsabilidade. Buscamos:
- Fornecer insights de segurança acionáveis que ajudem você a se proteger, respeitando sua privacidade e nunca armazenando informações pessoais desnecessárias
- Operar em total conformidade com as leis e regulamentos aplicáveis, respeitando os direitos legítimos tanto das organizações quanto dos indivíduos afetados por violações
- Manter completa transparência sobre nossas práticas, políticas e as limitações de nosso serviço
Para detalhes completos sobre como você pode usar nosso serviço e o que esperamos dos usuários, consulte nossos Termos e Condições.
Como Tratamos Dados de Vazamentos
Nunca republicamos ou distribuímos dumps completos de violações ou dados roubados.
Veja o que realmente armazenamos e como processamos dados de violações:
- Extraímos apenas endereços de e-mail dos conjuntos de dados de violações e os armazenamos em nosso banco de dados. Isso nos permite fornecer funcionalidade de pesquisa sem reter o escopo completo das informações comprometidas.
- Mantemos metadados públicos de violações, incluindo o nome da violação, data de ocorrência, organização afetada e categorias gerais de dados que foram expostos. Essas informações contextuais ajudam você a entender a gravidade e o escopo de cada incidente.
- NÃO armazenamos senhas, números de cartão de crédito, números de previdência social, documentos de identificação pessoal ou quaisquer outros dados pessoais sensíveis que possam ter feito parte da violação original. Esses tipos de dados são intencionalmente excluídos de nossos sistemas.
- Essa abordagem seletiva permite que você verifique se seu e-mail aparece em violações conhecidas, garantindo que outras informações sensíveis permaneçam completamente fora de nossa infraestrutura e não possam ser acessadas por ninguém através de nosso serviço.
Minimização de Dados e Segurança
Seguimos as melhores práticas do setor para segurança e minimização de dados:
- Mantemos apenas as informações mínimas absolutamente necessárias para realizar consultas de violações e fornecer nosso serviço principal. Quaisquer dados que não sirvam a um propósito direto para nossos usuários não são coletados ou retidos.
- Todas as operações são conduzidas em ambientes de nuvem isolados que empregam criptografia tanto em repouso (quando os dados estão armazenados) quanto em trânsito (quando os dados se movem entre sistemas). Isso protege as informações contra acesso não autorizado em todas as etapas.
- Nunca compartilhamos, vendemos ou fornecemos dados pessoais brutos a terceiros para qualquer finalidade, incluindo marketing, análises ou pesquisa. Sua privacidade não é uma mercadoria que negociamos.
Solicitações Legais e de Remoção
Levamos nossas obrigações legais a sério e trabalhamos para equilibrar transparência com conformidade legal:
- Respondemos prontamente e apropriadamente a ordens legais válidas, solicitações de autoridades policiais e orientações de autoridades reguladoras. Cada solicitação é revisada para garantir que atenda aos padrões legais antes que qualquer ação seja tomada.
- Quando um conjunto de dados de violação se torna sujeito a uma liminar judicial, restrição legal ou solicitação de remoção válida, podemos suprimir essas informações inteiramente ou limitar o acesso com base na localização geográfica para cumprir as leis e regulamentos regionais.
- Acreditamos na transparência sobre essas solicitações. Estatísticas sobre solicitações de remoção e legais são publicadas na tabela de métricas abaixo, atualizada regularmente para manter a comunidade informada sobre as demandas legais que recebemos.
Padrão de Interesse Público
Decidimos se incluímos uma violação com base em:
- Verificação de fonte confiável: A violação é autêntica e verificada?
- Impacto substancial nos indivíduos: Ela afeta um número significativo de pessoas?
- Sem risco contínuo: A divulgação causará danos ou criará problemas de segurança?
Se divulgar uma violação puder causar danos ou violar uma restrição legal, excluímos ou limitamos esse conjunto de dados.
Privacidade das Consultas do Usuário
Sua privacidade é fundamental quando você usa nossos recursos de pesquisa. Projetamos nosso sistema para proteger seu anonimato:
- As consultas de pesquisa são processadas em memória e não são registradas em qualquer forma identificável. Uma vez que sua pesquisa é concluída, as informações da consulta não são retidas de uma forma que possa ser vinculada a você.
- Não armazenamos os endereços de e-mail que você pesquisa, nem vendemos essas informações a terceiros ou as usamos para fins de marketing. Suas pesquisas permanecem privadas.
- Não associamos consultas a endereços IP além de logs de segurança transitórios que são mantidos apenas para proteção do sistema e são automaticamente eliminados em um cronograma regular.
Métricas de Transparência
Abaixo estão as estatísticas sobre solicitações de remoção e legais que recebemos:
| Período |
Solicitações de Remoção |
Atendidas |
Negadas |
Notas |
| 2025 Q1 |
0 |
0 |
0 |
Nenhuma solicitação recebida |
| 2025 Q2 |
0 |
0 |
0 |
Nenhuma solicitação recebida |
| 2025 Q3 |
0 |
0 |
0 |
Nenhuma solicitação recebida |
| 2025 Q4 |
0 |
0 |
0 |
Nenhuma solicitação recebida |