எங்கள் API ஐப் பரிசோதிக்கவும் சோதிக்கவும், எங்கள் API விளையாட்டு மைதானத்தை ஆராய உங்களை அழைக்கிறோம்.

🎮 API விளையாட்டு மைதானம்


API விரைவு குறிப்பு
கடைசியாக புதுப்பிக்கப்பட்டது: 05-ஜூன்-2023

உங்கள் ஆர்வத்திற்கு நன்றிXposedOrNot. எங்கள் API ஐ முடிந்தவரை அணுகக்கூடியதாகவும் பதிலளிக்கக்கூடியதாகவும் வைத்திருப்பதே குறிக்கோள், இது அனைவருக்கும் மதிப்புமிக்க கருவியாக அமைகிறது. நேரடியாக நடத்தப்பட்டதுகூகுள் உள்கட்டமைப்பு மற்றும் வலுவாக தற்காலிக சேமிப்புகிளவுட்ஃப்ளேர், திXposedOrNot API எந்த வினவல்களுக்கும் அவற்றின் தோற்றப் புள்ளியைப் பொருட்படுத்தாமல் விரைவான பதில்களை வழங்குகிறது.

திXposedOrNot API என்ற கொள்கைகளை கடைபிடிக்கிறதுREST கட்டிடக்கலை. அது திரும்புகிறதுJSON-குறியீடு செய்யப்பட்ட பதில்கள் மற்றும் பயன்படுத்துகிறதுநிலையான HTTP மறுமொழி குறியீடுகள். எங்களின் பெரும்பாலான API வழிகளுக்கு, அங்கீகாரத் தேவைகள் எதுவும் இல்லை, இது எளிதான அணுகல் மற்றும் பயன்பாட்டின் எளிமையை உறுதி செய்கிறது. இருப்பினும், எங்கள் குறிப்பிட்டதை நினைவில் கொள்கடொமைன் தொடர்பான தரவை வினவுவதற்குப் பயன்படுத்தப்படும் API வழிக்கு API விசை அங்கீகாரம் தேவை. குறிப்பிட்ட டொமைன்களின் சரிபார்க்கப்பட்ட உரிமையாளர்கள் அல்லது அதிகாரிகள் மட்டுமே இந்த முக்கியமான தகவலை அணுக முடியும் என்பதை உறுதிப்படுத்த இந்த நடவடிக்கை உள்ளது.

பரிசோதனை மற்றும் சோதனை நோக்கங்களுக்காக, எங்கள் API விளையாட்டு மைதானத்தை ஆராய உங்களை அன்புடன் அழைக்கிறேன். இங்கே, பயனர் நட்பு சூழலில் XposedOrNot API இன் செயல்பாட்டைப் பற்றி அறிந்துகொள்ள உங்களுக்கு வாய்ப்பு கிடைக்கும்.

இந்த பயனர் நட்பு API, மின்னஞ்சல் முகவரி ஏதேனும் அறியப்பட்ட தரவு மீறல்களில் ஈடுபட்டுள்ளதா என்பதை விரைவாகச் சரிபார்க்கிறது. இது மீறல்களின் விரிவான தரவுத்தளத்தைத் தேடுகிறது மற்றும் மின்னஞ்சல் ஆபத்தில் இருந்தால் உங்களை எச்சரிக்கும்.

டிஜிட்டல் பாதுகாப்பைப் பேணுவதற்கும் மின்னஞ்சலின் மீறல் வரலாற்றைப் புரிந்துகொள்வதற்கும் இந்தக் கருவி விலைமதிப்பற்றது. இது சிறந்த டிஜிட்டல் பாதுகாப்பு மற்றும் விழிப்புணர்வுக்கான ஒரு படியாகும்.


API இறுதிப்புள்ளி:
https://api.xposedornot.com/v1/check-email/[[email protected]]
வெற்றிகரமான மீறல் கண்டறிதலின் எடுத்துக்காட்டு: மீறல் கண்டறியப்பட்டால், இது போன்ற JSON பதிலைப் பெறுவீர்கள்:
 {
  "breaches": [
    [
      "Tesco",
      "KiwiFarms",
      "Vermillion",
      "Verified",
      "LizardSquad",
      "2fast4u",
      "Autotrader",
      "MyRepoSpace",
      "SweClockers"
    ]
  ]
}
		  
பதில் JSON வடிவத்தில் உள்ளது, எந்த ஸ்கிரிப்டிங் மொழியுடனும் அலசுவதை எளிதாக்குகிறது. உங்கள் பயன்பாடுகளில் தரவை எளிதாக ஒருங்கிணைக்க இது உங்களை அனுமதிக்கிறது.
எந்த மீறலும் காணப்படாதபோது பதில்:
எந்த மீறல் தரவுத்தளத்திலும் மின்னஞ்சல் முகவரி காணப்படவில்லை என்றால், பின்வரும் JSON பதிலைப் பெறுவீர்கள்:
{"Error":"Not found"}
 

எங்கள் API ஆனது மின்னஞ்சல் முகவரியின் தரவு மீறல் வரலாற்றின் ஆழமான பகுப்பாய்வை வழங்குகிறது. எப்போது, எங்கு மீறல்கள் நிகழ்ந்தன என்பதை இது வெளிப்படுத்துகிறது, இந்த சம்பவங்களின் தாக்கம் மற்றும் தீவிரத்தை அளவிடுவதற்கு அத்தியாவசிய பகுப்பாய்வுகளை வழங்குகிறது. தரவு வெளிப்பாடு நிலைகளைப் புரிந்துகொள்வதற்கும் பாதுகாப்பு உத்திகளை மேம்படுத்துவதற்கும் இந்தக் கருவி முக்கியமானது.


API இறுதிப்புள்ளி:
https://api.xposedornot.com/v1/breach-analytics/[email-address]

API இரண்டு சாத்தியமான விளைவுகளுடன் பதிலளிக்கிறது: வெற்றி அல்லது தோல்வி. வெற்றிகரமான பதிலின் முக்கிய கூறுகள் கீழே உள்ளன:


  • மீறல்கள் சுருக்கம்: பாதிக்கப்பட்ட தளங்களின் பட்டியல் உட்பட, மின்னஞ்சல் முகவரியுடன் இணைக்கப்பட்டுள்ள அனைத்து மீறல்களின் விரைவான மேலோட்டத்தைப் பெறவும். மீறல் வரலாற்றை விரைவாகச் சரிபார்க்க ஏற்றது.

  • வெளிப்படுத்தப்பட்ட மீறல்கள்: மீறப்பட்ட நிறுவனத்தின் பெயர், விளக்கம், டொமைன், தொழில்துறை, இடர் நிலை, குறிப்புகள், வெளிப்படுத்தப்பட்ட தரவு வகைகள் மற்றும் வெளிப்படுத்தப்பட்ட பதிவுகளின் ஆண்டு மற்றும் எண்ணிக்கை உட்பட ஒவ்வொரு மீறலின் விரிவான தகவலைப் பெறவும். இது ஒவ்வொரு மீறலின் பிரத்தியேகங்களையும் தீவிரத்தன்மையையும் மதிப்பிட உதவுகிறது.

  • ப்ரீச்மெட்ரிக்ஸ்: பாதிக்கப்பட்ட தொழில்கள், கடவுச்சொல் வலிமை, ஆபத்து மதிப்பெண், வெளிப்படுத்தப்பட்ட தரவு வகைகள் மற்றும் வருடாந்திர முறிவு போன்ற மீறல்கள் பற்றிய பகுப்பாய்வுகளை இந்தக் கூறு வழங்குகிறது. மீறல்களின் முழு தாக்கத்தையும் புரிந்து கொள்ள இந்தத் தரவு முக்கியமானது.

  • xposed_data: பெயர்கள், புகைப்படங்கள், தேசியங்கள் போன்ற மீறல்களில் வெளிப்படும் குறிப்பிட்ட தரவு வகைகளைப் பற்றிய நுண்ணறிவைப் பெறுங்கள். இது தனிப்பட்ட தரவு வெளிப்பாட்டின் தன்மை மற்றும் அளவைப் புரிந்துகொள்ள உதவுகிறது.

  • சுருக்கம்: 'பேஸ்ட்' மீறல்களின் (பொது பேஸ்ட்பின் போன்ற சேவைகளின் தரவு வெளிப்பாடுகள்), எண்ணிக்கை மற்றும் மிக சமீபத்திய நிகழ்வு உட்பட மேலோட்டத்தை வழங்குகிறது. இந்த பிளாட்ஃபார்ம்களில் வெளிப்பாட்டைக் கண்டறிய இது ஒரு விரைவான வழியாகும்.

  • வெளிப்பட்ட பேஸ்ட்கள் & பேஸ்ட்மெட்ரிக்ஸ்: இந்த கூறுகள் விரிவான தகவல் மற்றும் பேஸ்ட் மீறல்கள் பற்றிய வருடாந்திர பகுப்பாய்வை வழங்குகின்றன, இது காலப்போக்கில் வெளிப்பாடு போக்குகளை ஆழமாக புரிந்துகொள்ள அனுமதிக்கிறது.

இந்த விரிவான பகுப்பாய்வுக் கருவிகள் எந்த மின்னஞ்சலின் தரவு மீறல் வரலாற்றையும் ஆழமாகப் படிக்கவைத்து, சிறந்த டிஜிட்டல் பாதுகாப்பு நிர்வாகத்திற்குத் தேவையான நுண்ணறிவுகளை வழங்குகிறது.


பொருத்தமான பதிவை வெற்றிகரமாகக் கண்டறிவதற்கான மாதிரி JSON வெளியீடு:

{
  "BreachMetrics": {
    "get_details": [],
    "industry": [
      [
        [          "elec",          1        ],
        [          "misc",          0        ],
        [          "mini",          0        ],
        [          "musi",          0        ],
        [          "manu",          0        ],
        [          "ener",          0        ],
        [          "news",          0        ],
        [          "ente",          0        ],
        [          "hosp",          0        ],
        [          "heal",          0        ],
        [          "food",          0        ],
        [          "phar",          0        ],
        [          "educ",          0        ],
        [          "cons",          0        ],
        [          "agri",          0        ],
        [          "tele",          0        ],
        [          "info",          0        ],
        [          "tran",          0        ],
        [          "aero",          0        ],
        [          "fina",          0        ],
        [          "reta",          0        ],
        [          "nonp",          0        ],
        [          "govt",          0        ],
        [          "spor",          0        ],
        [          "envi",          0        ]
      ]
    ],
    "passwords_strength": [
      {
        "EasyToCrack": 0,
        "PlainText": 0,
        "StrongHash": 1,
        "Unknown": 0
      }
    ],
    "risk": [
      {
        "risk_label": "Low",
        "risk_score": 3
      }
    ],
    "xposed_data": [
      {
        "children": [
          {
            "children": [
              {
                "colname": "level3",
                "group": "A",
                "name": "data_Usernames",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "👤 Personal Identification"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "D",
                "name": "data_Passwords",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "🔒 Security Practices"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "F",
                "name": "data_Email addresses",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "📞 Communication and Social Interactions"
          }
        ]
      }
    ],
    "yearwise_details": [
      {
        "y2007": 0,
        "y2008": 0,
        "y2009": 0,
        "y2010": 0,
        "y2011": 0,
        "y2012": 0,
        "y2013": 0,
        "y2014": 0,
        "y2015": 1,
        "y2016": 0,
        "y2017": 0,
        "y2018": 0,
        "y2019": 0,
        "y2020": 0,
        "y2021": 0,
        "y2022": 0,
        "y2023": 0
      }
    ]
  },
  "BreachesSummary": {
    "site": "SweClockers"
  },
  "ExposedBreaches": {
    "breaches_details": [
      {
        "breach": "SweClockers",
        "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.",
        "domain": "sweclockers.com",
        "industry": "Electronics",
        "logo": "Sweclockers.png",
        "password_risk": "hardtocrack",
        "references": "",
        "searchable": "Yes",
        "verified": "Yes",
        "xposed_data": "Usernames;Email addresses;Passwords",
        "xposed_date": "2015",
        "xposed_records": 254967
      }
    ]
  },
  "ExposedPastes": null,
  "PasteMetrics": null,
  "PastesSummary": {
    "cnt": 0,
    "domain": "",
    "tmpstmp": ""
  }
}
	       
ப்ரீச்மெட்ரிக்ஸில் பயன்படுத்தப்படும் சில தரவுப் புள்ளிகள் பின்வருமாறு:
  1. தொழில் வாரியான வகைப்பாடு
  2. இது சிறந்த 19 தொழில்களில் வெளிப்படும் மீறல்களின் எண்ணிக்கையை உங்களுக்கு வழங்குகிறது.
  3. கடவுச்சொல் வலிமை
  4. கடவுச்சொற்களைக் கொண்ட மீறல்களின் எண்ணிக்கையை இது உங்களுக்கு வழங்குகிறது, அவை 1. சிதைப்பது எளிது, 2. எளிய உரை கடவுச்சொற்கள் & 3. வலுவான மற்றும் பாதுகாப்பான கடவுச்சொல் ஹாஷ்கள் பயன்படுத்தப்படுகின்றன.
  5. ஆண்டு வாரியான விவரங்கள்
  6. இது 2010 ஆம் ஆண்டு தொடங்கி தற்போது வரையிலான தரவு மீறல்களின் வரலாற்றுத் தரவை உங்களுக்கு வழங்குகிறது.

பொருந்தக்கூடிய மின்னஞ்சல் முகவரியைக் கண்டுபிடிக்கவில்லை என்பதற்கான மாதிரி வெளியீடு:
{  "Error": "Not found"}
 

XposedOrNot இல் ஏற்றப்பட்ட தரவு மீறல்கள் எதிலும் தேடப்பட்ட மின்னஞ்சல் காணப்படவில்லை என்பதும் இதன் பொருள்.


வெளிப்படுத்தப்பட்ட கடவுச்சொற்களைச் சரிபார்க்க நீங்கள் ஆர்வமாக இருந்தால், இந்த API உங்களுக்கு ஏற்றது. இது இரண்டு வடிவங்களில் முடிவுகளை வழங்குகிறது: வெற்றி அல்லது தோல்வி. நீங்கள் பரவலாகப் பயன்படுத்தப்படும் கடவுச்சொல் "123456" ஐச் சரிபார்க்க வேண்டும் என்று கற்பனை செய்து பாருங்கள் - இந்த API உதவும்.


https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
பொருத்தமான கடவுச்சொல் ஹாஷை வெற்றிகரமாகக் கண்டறிவதற்கான மாதிரி JSON வெளியீடு:
 {
  "SearchPassAnon": {
    "anon": "808d63ba47",
    "char": "D:6;A:0;S:0;L:6",
    "count": "11999477",
    "wordlist": 0
  }
}
 

API ஆனது JSON வடிவத்தில் முடிவுகளை வழங்குகிறது, இது ஆம்/இல்லை என்பதை விட அதிக தகவல் தருகிறது. இந்த விரிவான வெளியீடு நிகழ்நேர வெளிப்படும் கடவுச்சொற்களின் விரிவான பட்டியலை மேலும் பகுப்பாய்வு செய்து மேம்படுத்துகிறது.


வெளியீட்டு கட்டமைப்பு வழிகாட்டி:


  • "anon" உறுப்பு: எங்கள் தரவுத்தளத்தில் உள்ள ஒவ்வொரு கடவுச்சொல் ஹாஷிலும் "anon" உறுப்பாகும். இது அநாமதேயமாக இருக்கும் போது தேட விரும்பும் பயனர்களுக்கு தனியுரிமையை உறுதி செய்வதாகும்.
  • "கரி" உறுப்பு: இந்த உறுப்பு நீளம், எழுத்துக்களின் பயன்பாடு, எண்கள் மற்றும் சிறப்பு எழுத்துக்கள் போன்ற கடவுச்சொல்லின் பண்புகளின் முறிவை வழங்குகிறது. கடவுச்சொல் வலிமையைப் புரிந்துகொள்வதற்கும், பல்வேறு இணையதளத் தேவைகளைப் பூர்த்திசெய்கிறதா என்பதைப் புரிந்துகொள்வதற்கும் இது மிகவும் பயனுள்ளதாக இருக்கும்.

இந்த API ஆனது வெளிப்படும் கடவுச்சொற்களை அடையாளம் காண்பதற்கு மட்டுமல்ல, வலுவான, மிகவும் பாதுகாப்பான கடவுச்சொல் கொள்கைகளை உருவாக்கவும் உதவுகிறது.


பின்வரும் அட்டவணை எளிமையான சொற்களில் பண்புகளைப் பற்றி இன்னும் கொஞ்சம் விளக்குகிறது:

இலக்கங்கள் எண்களின் எண்ணிக்கை
எழுத்துக்கள் எழுத்துக்களின் எண்ணிக்கை
சிறப்பு எழுத்துக்கள் சிறப்பு எழுத்துகளின் எண்ணிக்கை
நீளம் கடவுச்சொல்லின் நீளம்
கடைசி ஒன்று"எண்ணிக்கை" சேகரிக்கப்பட்ட அம்பலப்படுத்தப்பட்ட தரவு மீறல்களில் இந்த கடவுச்சொல் காணப்பட்ட முறைகளின் எண்ணிக்கையைக் குறிக்கிறது. அனைத்து அம்பலப்படுத்தப்பட்ட வலைத்தளங்களின் விரிவான பட்டியலுக்கு, தயவுசெய்து பார்வையிடவும் XON இல் Xposed இணையதளங்கள் .

மேலும், கவனிக்க வேண்டிய மற்றொரு புள்ளி பயன்பாடு ஆகும் SHA3 கெக்காக்-512 XON இல் தரவுகளைத் தேடுவதற்கும் சேமிப்பதற்கும் ஹாஷிங். MD5 மற்றும் SHA1 போன்ற பாரம்பரிய ஹாஷிங் அல்காரிதம்கள் தற்போது நிராகரிக்கப்பட்டுள்ளன.SHA3 கெக்காக்-512 அல்காரிதம். கெக்காக்-512 ஹாஷ்கள் 128 எழுத்துகள் நீளம் கொண்டவை.

எளிமையான மற்றும் பயன்படுத்த எளிதானவற்றைச் சரிபார்க்கவும் மாதிரி உள்நுழைவு திரை, இந்த API ஐப் பயன்படுத்துகிறது.

இரண்டு மாதிரி Keccak-512 ஹாஷ்கள் எளிதான குறிப்புக்காக கொடுக்கப்பட்டுள்ளன:

கெக்காக்-512("சோதனை")
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e

கெக்காக்-512("பாஸ்")
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4

பொருந்தக்கூடிய கடவுச்சொல் ஹாஷ் கண்டுபிடிக்கப்படவில்லை என்பதற்கான மாதிரி வெளியீடு:
            {  "Error": "Not found"}
        


https://api.xposedornot.com/v1/breaches
API ஆனது JSON வடிவத்தில் மட்டுமே வெற்றிகரமான பதிலை வழங்குகிறது.

இந்த JSONஐ அனைத்து ஸ்கிரிப்டிங் மொழிகளாலும் எளிதாகப் பாகுபடுத்தி எளிதாக விளக்கலாம் மற்றும் உங்கள் அந்தந்த பயன்பாடுகளில் பயன்படுத்தப்படும் தரவு கூறுகளைப் பிரித்தெடுக்கலாம்.
{
  "Exposed Breaches": [
    {
      "Breach ID": "1.4BillionRecords",
      "Breached Date": "2017-03-01T00:00:00+00:00",
      "Domain": "Not-Applicable",
      "Exposed Data": "Email addresses;Names",
      "Exposed Records": 1114303554,
      "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"",
      "Industry": "Entertainment",
      "Logo": "combolist.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "123RF",
      "Breached Date": "2020-03-01T00:00:00+00:00",
      "Domain": "123rf.com",
      "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers",
      "Exposed Records": 8668646,
      "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.",
      "Industry": "Information Technology",
      "Logo": "123RF.png",
      "Password Risk": "easytocrack",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "17173",
      "Breached Date": "2011-12-01T00:00:00+00:00",
      "Domain": "17173.com",
      "Exposed Data": "Usernames;Passwords;Email addresses",
      "Exposed Records": 7482441,
      "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.",
      "Industry": "Energy",
      "Logo": "17173.png",
      "Password Risk": "plaintext",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "No"
    },
    and so on...
	       

மேலும், நீங்கள் ஒரு டொமைன் போன்ற அளவுருவை அனுப்பலாம் மற்றும் அந்த மீறலுக்கான குறிப்பிட்ட உள்ளடக்கத்தை அனுப்ப முடிவுகளை வடிகட்டலாம்.
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]

{
  "Exposed Breaches": [
    {
      "Breach ID": "Twitter-Scraped",
      "Breached Date": "2021-01-01T00:00:00+00:00",
      "Domain": "twitter.com",
      "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers",
      "Exposed Records": 208918735,
      "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"",
      "Industry": "Information Technology",
      "Logo": "Twitter.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    }
  ],
  "status": "success"
}
		  
API ஆனது JSON வடிவத்தில் மட்டுமே வெற்றிகரமான பதிலை வழங்குகிறது.

https://api.xposedornot.com/v1/domain-breaches/
இது ஒரு POST கோரிக்கை மற்றும் 'x-api-key' விசையுடன் தலைப்பில் சரியான API விசை சேர்க்கப்பட வேண்டும். இந்த இறுதிப்புள்ளி எந்த கோரிக்கை அமைப்பையும் ஏற்காது, எனவே, உள்ளடக்க நீள தலைப்பு '0' ஆக அமைக்கப்பட வேண்டும்.
** சரிபார்க்கப்பட்ட டொமைன்களுக்கு, API விசை இதில் கிடைக்கிறதுடாஷ்போர்டு.

சுருட்டைப் பயன்படுத்தி மாதிரி API கோரிக்கை:
curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/    
	       
API இன் பதில் JSON வடிவத்தில் உள்ளது. முக்கிய விசையான 'அளவீடுகளில்' மீறல் பற்றிய விவரங்கள் உள்ளன. 'அளவீடுகளில்' ஒவ்வொரு துணை விசையின் விளக்கமும் கீழே உள்ளது:

1.மீறல்_சுருக்கம்: இந்த புலம் ஒரு நிறுவனத்திற்கு ஏற்படும் மீறல்களின் எண்ணிக்கையின் சுருக்கத்தை வழங்குகிறது.
2.மீறல்கள்_விவரங்கள்: இது மீறப்பட்ட அமைப்பின் பெயர், டொமைன் மற்றும் மீறலுடன் தொடர்புடைய மின்னஞ்சல் முகவரி உட்பட ஒவ்வொரு தனிப்பட்ட மீறலைப் பற்றிய விரிவான தகவலைக் கொண்ட ஒரு வரிசை.
3.விரிவான_மீறல்_தகவல்: மீறப்பட்ட தேதி, நிறுவனத்தின் லோகோ, கடவுச்சொல் ஆபத்தில் உள்ளதா இல்லையா, மீறலைத் தேடக்கூடியதா, அம்பலப்படுத்தப்பட்ட தரவு வகை, பதிவுகளின் மொத்த எண்ணிக்கை உள்ளிட்ட மீறல்களின் விரிவான சுருக்கம் இந்தப் புலத்தில் உள்ளது. அம்பலமானது, மற்றும் மீறல் பற்றிய விளக்கம்.
4.டொமைன்_சுருக்கம்: இது ஒரு டொமைனுக்கான மீறல்களின் எண்ணிக்கையின் சுருக்கத்தை வழங்குகிறது.
5.Top10_மீறல்கள்: இந்தப் புலம் முதல் 10 மீறல்களின் பட்டியலை வழங்குகிறது.
6.ஆண்டு_அளவீடுகள்: இந்த புலம் 2010 முதல் தற்போதைய ஆண்டு வரையிலான மீறல்களின் எண்ணிக்கையின் வருடாந்திர விவரத்தை வழங்குகிறது.

எளிமையான குறிப்புக்காக மாதிரி வெளியீடு கொடுக்கப்பட்டுள்ளது.
{
  "metrics": {
    "Breach_Summary": {
      "AerServ": 1
    },
    "Breaches_Details": [
      {
        "breach": "AerServ",
        "domain": "xposedornot.com",
        "email": "[email protected]"
      }
    ],
    "Detailed_Breach_Info": {
      "AerServ": {
        "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT",
        "logo": "Aerserv.png",
        "password_risk": "plaintext",
        "searchable": "Yes",
        "xposed_data": "Email Addresses",
        "xposed_records": 64777,
        "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident "
      }
    },
    "Domain_Summary": {
      "xposedornot.com": 1
    },
    "Top10_Breaches": {
      "AerServ": 1
    },
    "Yearly_Metrics": {
      "2010": 0,
      "2011": 0,
      "2012": 0,
      "2013": 0,
      "2014": 1,
      "2015": 0,
      "2016": 0,
      "2017": 0,
      "2018": 0,
      "2019": 0,
      "2020": 0,
      "2021": 0,
      "2022": 0,
      "2023": 0
    }
  },
  "status": "success"
}

	       
கையாளுவதில் பிழை: தவறான அல்லது API விசை விடுபட்டால், பதில் பின்வருமாறு இருக்கும்:
{
  "message":"Invalid or missing API key",
  "status":"error"
}
	       
திசெய்தி புலத்தில் பிழையின் விளக்கம் இருக்கும், மற்றும்நிலை புலத்தில் பிழை ஏற்பட்டிருப்பதைக் குறிக்க "பிழை" என்ற சரம் இருக்கும்.

இறுதிப்புள்ளிக்கு கோரிக்கை வைக்கும் போது "YOUR_API_KEY" ஐ உங்கள் உண்மையான API விசையுடன் மாற்ற மறக்காதீர்கள்.
XposedOrNot API API கோரிக்கையின் வெற்றி அல்லது தோல்வியைக் குறிக்க வழக்கமான HTTP மறுமொழி குறியீடுகளைப் பயன்படுத்துகிறது. பொதுவாக: 2xx வரம்பில் உள்ள குறியீடுகள் வெற்றியைக் குறிக்கின்றன. 4xx வரம்பில் உள்ள குறியீடுகள், வழங்கப்பட்ட தகவலைக் கொடுக்கத் தவறிய பிழையைக் குறிக்கின்றன (எ.கா., தவறான அளவுருக்கள், போதுமான வினவல் விருப்பங்கள், தவறான url போன்றவை). 5xx வரம்பில் உள்ள குறியீடுகள் XposedOrNot இன் சேவையகத்தில் பிழையைக் குறிக்கின்றன.

வேறு வார்த்தைகளில் கூறுவதானால், 4xx வரம்பில் உள்ள குறியீடுகள் ஒரு பயனர் பிழை (நீங்கள்) மற்றும் 5xx ஒரு சேவையகப் பிழை (நான்) என்பதைக் குறிக்கிறது.

குறியீடு விளக்கம்
200 வெற்றி JSON பதிலை வெளியிடும்
401 தவறான/அங்கீகரிக்கப்படாத API விசை
404 உள்ளீட்டில் பிழை (தரவு இல்லை)
429 ஸ்பீட் த்ரோட்டில் ஹிட் - வேகத்தைக் குறைக்கும் நேரம்
502/503 சர்வர் பிழை - முற்றிலும் சரிசெய்வதில் எனது பிரச்சனை. இதைப் பார்த்தால் முழுவதும் கத்தவும்;)