షట్టర్‌స్టాక్ / కాస్ప్రి

మీ సిబ్బంది చీకటి వెబ్‌లో ఆధారాలను లాగిన్ చేస్తున్నారా? డేటా ఉల్లంఘనలో వారి డేటా ప్రమేయం ఉందో లేదో ఎలా తనిఖీ చేయాలో మేము మీకు చూపుతాము.

మా పాత స్నేహితుడు, పాస్వర్డ్

కంప్యూటర్ లేదా ఆన్‌లైన్ ఖాతాకు ప్రాప్యత పొందడానికి ప్రామాణీకరించే వినయపూర్వకమైన పాస్‌వర్డ్ ఇప్పటికీ చాలా సాధారణ పద్ధతి. ఇతర వ్యవస్థలు ఉన్నాయి మరియు అవి కనిపిస్తూనే ఉంటాయి మరియు అభివృద్ధి చెందుతాయి, కాని ప్రస్తుతానికి పాస్‌వర్డ్ సర్వవ్యాప్తి చెందుతుంది.

పాస్వర్డ్ అరవైల నుండి ఒక చిన్న అమ్మాయి. అనుకూల సమయ-భాగస్వామ్య వ్యవస్థ (సిటిఎస్ఎస్) అభివృద్ధి సమయంలో, కంప్యూటర్ శాస్త్రవేత్తలు ప్రతి వినియోగదారుకు చెందిన ఫైళ్ళను వేరుచేసి రక్షించాల్సిన అవసరం ఉందని గ్రహించారు. ఒక వినియోగదారు వారి స్వంత ఫైళ్ళను చూడగలరు మరియు సవరించగలరు, కానీ వేరొకరికి చెందిన ఫైళ్ళను చూడటానికి అనుమతించకూడదు.

పరిష్కారం అంటే వినియోగదారులను గుర్తించవలసి ఉంది. వారికి వినియోగదారు పేరు అవసరం. మరియు అతను ఎవరో అతను చెప్పినట్లు నిరూపించడానికి, పాస్వర్డ్ కనుగొనబడింది. పాస్వర్డ్ యొక్క ఆవిష్కరణకు క్రెడిట్ ఫెర్నాండో జె. కార్బాటేకు వెళుతుంది.

పాస్‌వర్డ్‌ల సమస్య ఏమిటంటే, మీ పాస్‌వర్డ్ తెలిసిన ఎవరైనా మీ ఖాతాలోకి లాగిన్ అవ్వవచ్చు. ఇది మీ ఇంటికి విడి కీని ఇవ్వడం లాంటిది. రెండు-కారకాల ప్రామాణీకరణ (2FA) ఈ పరిస్థితిని మెరుగుపరుస్తుంది. మీరు ఏదో కలపండి తెలుసుPass మీ పాస్‌వర్డ్ – మీతో సొంతసాధారణంగా మీ స్మార్ట్‌ఫోన్. మీరు మీ పాస్‌వర్డ్‌ను 2FA ఉన్న సిస్టమ్‌లోకి ఎంటర్ చేసినప్పుడు, మీ స్మార్ట్‌ఫోన్‌కు కోడ్ పంపబడుతుంది. మీరు మీ కంప్యూటర్‌లోకి కూడా ఆ కోడ్‌ను నమోదు చేయాలి. కానీ 2FA పాస్‌వర్డ్‌ను భర్తీ చేయదు, అది చేస్తుంది మందితో ప్రామాణిక పాస్‌వర్డ్ భద్రతా నమూనా.

కొన్ని వ్యవస్థల్లో బయోమెట్రిక్స్ కూడా ప్రవేశపెడుతున్నారు. ఇది ఒక ప్రత్యేకమైన జీవ ఐడెంటిఫైయర్‌ను మిళితం చేస్తుంది మేము, వేలిముద్ర లేదా ముఖ గుర్తింపు వంటి మిశ్రమంలో. ఇది రెండు-కారకాల ప్రామాణీకరణ మరియు బహుళ-కారకాల ప్రామాణీకరణకు మించినది. ఈ కొత్త సాంకేతికతలు చాలా దశాబ్దాలుగా చాలా కంప్యూటర్ సిస్టమ్స్ మరియు ఆన్‌లైన్ సేవల్లోకి ప్రవేశించవు మరియు కొన్ని సిస్టమ్‌లకు ఎప్పటికీ చేయవు. పాస్వర్డ్ చాలా కాలం మాతో ఉంటుంది.

డేటా ఉల్లంఘనలు

డేటా ఉల్లంఘనలు నిరంతరం జరుగుతాయి. ఈ ఉల్లంఘనల నుండి వచ్చిన డేటా చివరికి చీకటి సైబ్‌లోకి వస్తుంది, అక్కడ అది ఇతర సైబర్‌క్రైమినల్‌లకు విక్రయించబడుతుంది. స్కామ్ ఇమెయిళ్ళు, ఫిషింగ్ ఇమెయిళ్ళు, వివిధ రకాల మోసం మరియు గుర్తింపు దొంగతనం మరియు ఇతర వ్యవస్థలను యాక్సెస్ చేయడానికి దీనిని ఉపయోగించవచ్చు. క్రెడెన్షియల్ స్టఫింగ్ దాడులు వ్యవస్థలకు ప్రాప్యత పొందడానికి ఆటోమేటెడ్ సాఫ్ట్‌వేర్‌ను ఉపయోగిస్తాయి. ఈ ఇమెయిల్ మరియు పాస్వర్డ్ డేటాబేస్లు ఈ దాడులకు మందుగుండు సామగ్రిని అందిస్తాయి.

పాస్‌వర్డ్‌లను తిరిగి ఉపయోగించడం ప్రజలకు చెడ్డ అలవాటు. ప్రతి సిస్టమ్‌కి ప్రత్యేకమైన బలమైన పాస్‌వర్డ్‌ను కలిగి ఉండటానికి బదులుగా, వారు తరచుగా ఒకే పాస్‌వర్డ్‌ను పలు వ్యవస్థల్లో మళ్లీ మళ్లీ ఉపయోగిస్తారు.

ఈ సైట్‌లలో ఒకదానిలో ఇతరులు రాజీ పడటానికి సరిపోతుంది. హ్యాక్ చేసిన సైట్ కోసం మీ పాస్‌వర్డ్ తెలిసిన బెదిరింపు నటులకు బదులుగా, ఉల్లంఘన జరిగిందని మీరు విన్న వెంటనే మీరు మారుతారు, వారు మీ ఇతర ఖాతాల్లోకి లాగిన్ అవ్వడానికి ఆ ఇమెయిల్ మరియు పాస్‌వర్డ్‌ను ఉపయోగించవచ్చు.

10 బిలియన్ ఖాతాలను హ్యాక్ చేసింది

నేను కలిగి ఉన్న వెబ్‌సైట్ అన్ని డేటా ఉల్లంఘనల నుండి డేటాసెట్లను సేకరిస్తుంది. మీరు అన్ని మిశ్రమ డేటాను శోధించవచ్చు మరియు మీ ఇమెయిల్ చిరునామా ఉల్లంఘనకు గురైందో లేదో చూడవచ్చు. అలా అయితే, డేటా ఏ సైట్ లేదా సేవ నుండి వచ్చిందో మీకు తెలుసా? అప్పుడు మీరు ఆ సైట్‌కి వెళ్లి మీ పాస్‌వర్డ్ మార్చవచ్చు లేదా మీ ఖాతాను మూసివేయవచ్చు. మరియు మీరు ఆ సైట్‌లో ఉపయోగించిన పాస్‌వర్డ్‌ను ఇతర సైట్‌లలో ఉపయోగించినట్లయితే, మీరు వెళ్లి సైట్‌లలో కూడా మార్చాలి.

ప్రస్తుతానికి అవి పూర్తయ్యాయి 10 బిలియన్ డేటా రికార్డులు హావ్ ఐ బీన్ పన్డ్ డేటాబేస్లో. మీ ఒకటి లేదా అంతకంటే ఎక్కువ ఇమెయిల్ చిరునామాలు ఉన్న అవకాశాలు ఏమిటి? మీ ఇమెయిల్ చిరునామా యొక్క అసమానత ఏమిటో మంచి ప్రశ్న అది కాదు లోపల వుంది?

ఇమెయిల్ చిరునామా కోసం శోధించండి

నియంత్రణ సులభం. నేను కలిగి ఉన్న వెబ్‌సైట్‌కి వెళ్లి, మీ ఇమెయిల్ చిరునామాను “ఇమెయిల్ చిరునామా” ఫీల్డ్‌లో నమోదు చేసి, “Pwned?” క్లిక్ చేయండి. బటన్.

HIBP వెబ్‌సైట్‌లోని ఇ-మెయిల్ శోధన ఫీల్డ్ మరియు బటన్

నేను పాత ఇమెయిల్ చిరునామాను నమోదు చేసాను మరియు ఇది ఆరు డేటా ఉల్లంఘనలలో చేర్చబడిందని కనుగొన్నాను.

HIBP వెబ్‌సైట్‌లో డేటా ఉల్లంఘన ఇమెయిల్ కనుగొనబడినప్పుడు హెచ్చరిక ప్రదర్శించబడుతుంది

  • లింక్డ్ఇన్: 164 మిలియన్ ఇమెయిల్ చిరునామాలు మరియు పాస్‌వర్డ్‌లు బహిర్గతం అయినప్పుడు 2016 లో లింక్డ్‌ఇన్ హ్యాక్ చేయబడింది. నా పాస్‌వర్డ్‌లు అన్నీ ప్రత్యేకమైనవి, కాబట్టి నేను ఒక పాస్‌వర్డ్‌ను మాత్రమే మార్చాల్సి వచ్చింది.
  • Verifications.io: Verifications.io అనేది ఇమెయిల్ చిరునామా ధృవీకరణ సేవ. చెల్లుబాటు అయ్యే క్రియాశీల ఇమెయిల్ చిరునామాలు ఉన్నాయో లేదో తెలుసుకోవడానికి ప్రజలు ఇమెయిల్ చిరునామాలను నమోదు చేశారు. నేను ఇంతకు మునుపు వాటిని ఎప్పుడూ ఉపయోగించలేదు, కాబట్టి ధృవీకరించడానికి మరొకరు నా ఇమెయిల్ చిరునామాను నమోదు చేశారు. స్పష్టంగా పాస్‌వర్డ్‌లు లేవు, అందువల్ల స్పామ్ మరియు ఫిషింగ్ ఇమెయిల్‌ల కోసం వెతకడం మినహా నాకు ఎటువంటి భద్రతా చర్యలు తీసుకోలేదు.
  • PDL నుండి డేటా సుసంపన్నం బహిర్గతం: పీపుల్ డేటా ల్యాబ్స్ (పిడిఎల్) డేటాను సేకరించి అమ్మడం ద్వారా డబ్బు సంపాదిస్తుంది. నేను పిడిఎల్ నుండి నా డేటా కాపీని అభ్యర్థించాను, మరియు రూపాన్ని బట్టి చూస్తే, లింక్డ్ఇన్, ట్విట్టర్, కార్పొరేట్ వెబ్‌సైట్‌లు మరియు ఇతర వనరులను స్క్రాప్ చేయడం మరియు సూచించడం ద్వారా వారు దాన్ని పొందారని నేను ess హిస్తున్నాను. మళ్ళీ, పాస్‌వర్డ్‌లు ఏవీ లేవు, అందువల్ల నాకు ఎటువంటి భద్రతా చర్యలు తీసుకోలేదు. కానీ నేను వారి “సేవ” ని నిలిపివేసాను, తద్వారా వారు ఇకపై నా డేటాను అమ్మలేరు.
  • స్పాంబోట్ ఆన్‌లైన్: ఆన్‌లైన్ స్పాంబాట్ అని పిలువబడే స్పాంబోట్ నా ఇమెయిల్ చిరునామాను కలిగి ఉంది, బహుశా ఇతర ఉల్లంఘనలలో ఒకటి నుండి తొలగించబడింది. కానీ అప్పుడు ఓన్‌లైనర్ స్పాంబోట్ స్వయంగా హ్యాక్ చేయబడ్డాడు, కొన్ని పాస్‌వర్డ్‌లతో సహా 711 మిలియన్ల వ్యక్తిగత రికార్డులను కోల్పోయాడు.
  • సేకరణ # 1 ఉంది సంయుక్త ప్రజా వ్యతిరేక జాబితా: తరువాతి రెండు సైబర్ క్రైమినల్స్ సౌలభ్యం కోసం మెగా-బండిల్స్‌లో ప్యాక్ చేయబడిన గతంలో హ్యాక్ చేసిన డేటా యొక్క భారీ సేకరణలు. కాబట్టి నా వ్యక్తిగత డేటా ఆ ఉల్లంఘనలలో ఉంది, కాని నేను అప్పటికే స్పందించి అసలు ఉల్లంఘనలను నిర్వహించాను.

గమనించవలసిన ముఖ్యమైన అంశాలు:

  • మీ డేటా మీరు ఎప్పుడూ సందర్శించని సైట్‌ల ఉల్లంఘనలలో ఉండవచ్చు.
  • డేటా ఉల్లంఘనలలో పాస్‌వర్డ్‌లు లేనప్పటికీ, మీ వ్యక్తిగత డేటాను స్పామ్ ఇమెయిల్‌లు, స్కామ్ ఇమెయిల్‌లు, ఫిషింగ్ ఇమెయిల్‌లు, గుర్తింపు దొంగతనం మరియు మోసం వంటి నేర ప్రయోజనాల కోసం ఇప్పటికీ ఉపయోగించవచ్చు.

డొమైన్ శోధనలు

జ్ఞానోదయం మరియు సహాయకారిగా, అన్ని సిబ్బంది యొక్క ఇమెయిల్ చిరునామాలను నమోదు చేయడానికి చాలా సమయం పడుతుంది. నేను Pwned యొక్క సమాధానం డొమైన్ శోధన లక్షణం. మీరు మీ డొమైన్‌ను నమోదు చేసుకోవచ్చు మరియు ఆ డొమైన్‌లోని అన్ని ఇమెయిల్ చిరునామాలను ఉల్లంఘించినట్లు కనుగొన్న నివేదికను పొందవచ్చు.

భవిష్యత్తులో ఉల్లంఘనలలో మీ డొమైన్‌లో ఏదైనా ఇమెయిల్ చిరునామాలు కనిపిస్తే, మీకు తెలియజేయబడుతుంది. ఇది చాలా ఆసక్తికరంగా ఉంది.

HIBP వెబ్‌సైట్‌లో స్త్రీ శోధన ఫంక్షన్

మీరు డొమైన్ యాజమాన్యాన్ని నిరూపించాలి. దీన్ని సాధించడానికి అనేక మార్గాలు ఉన్నాయి. చెయ్యలేకపోయాం:

  • ఇమెయిల్ ద్వారా ధృవీకరించండి a [email protected] , [email protected] , [email protected] , లేదా [email protected] మీ డొమైన్‌లో.
  • మీ వెబ్‌సైట్ హోమ్ పేజీకి ప్రత్యేకమైన ID ఉన్న మెటా ట్యాగ్‌ను జోడించండి.
  • ప్రత్యేకమైన ఐడిని కలిగి ఉన్న మీ వెబ్‌సైట్ యొక్క మూలానికి ఫైల్‌ను అప్‌లోడ్ చేయండి.
  • ప్రత్యేకమైన ID ని కలిగి ఉన్న డొమైన్‌లో TXT రికార్డును సృష్టించండి.

ఇది గొప్ప ఉచిత సేవ మరియు నమోదు చేయడానికి కొన్ని క్షణాలు తీసుకోవడం విలువ.

సంబంధం లేని ఇమెయిల్‌ల కోసం శోధించండి

మీరు తనిఖీ చేయడానికి ఇమెయిళ్ళ సేకరణ ఉంటే, అనేక డొమైన్లలో చెల్లాచెదురుగా ఉంటే? మీకు ఇమెయిల్ చిరునామాలు ఉండవచ్చు gmail.comమరియు ఇతర డొమైన్‌ల యొక్క యాజమాన్యాన్ని మీరు నిరూపించలేరు.

టెక్స్ట్ ఫైల్ను కమాండ్ లైన్ పరామితిగా అంగీకరించే లైనక్స్ షెల్ స్క్రిప్ట్ ఇక్కడ ఉంది. టెక్స్ట్ ఫైల్‌లో ఇ-మెయిల్ చిరునామాలు ఉండాలి, ఒక్కో పంక్తికి ఒకటి. స్క్రిప్ట్ టెక్స్ట్ ఫైల్‌లోని ప్రతి ఇమెయిల్ చిరునామా కోసం నేను కలిగి ఉన్న ఇమెయిల్ శోధనను నిర్వహిస్తుంది.

స్క్రిప్ట్ ప్రామాణీకరించిన API ని ఉపయోగిస్తుంది. మీకు API కీ అవసరం. కీని పొందడానికి, మీరు నమోదు చేసుకోవాలి మరియు సేవ కోసం చెల్లించాలి. ట్రాయ్ హంట్ API ఉపయోగం కోసం ఛార్జింగ్ అనే అంశంపై లోతైన బ్లాగ్ పోస్ట్ రాశారు. API దుర్వినియోగాన్ని ఎదుర్కోవటానికి ఒక మార్గంగా ఎందుకు నిందించవలసి వచ్చిందో అతను పూర్తిగా స్పష్టతతో వివరించాడు. ఖర్చు నెలకు US $ 3.50, ఇది ఒక ప్రధాన వీధి అవుట్లెట్ నుండి వచ్చే కాఫీ కంటే తక్కువ. మీరు ఒక నెల చెల్లించవచ్చు లేదా మీరు సంవత్సరానికి చందా పొందవచ్చు.

ఇక్కడ మొత్తం స్క్రిప్ట్ ఉంది.

#!/bin/bash

if [[ $# -ne 1 ]]; then
  echo "Usage:" $0 "file-containing-email-addresses"
  exit 1
fi

for email in $(cat $1)
do
  echo $email

  curl -s -A "CloudSavvyIT" 
  -H "hibp-api-key:your-API-key-goes-here" 
  https://haveibeenpwned.com/api/v3/breachedaccount/$email?truncateResponse=false 
  | jq -j '.[] | " ", .Title, " [", .Name, "] ", .BreachDate, "n"'

  echo "---"
  sleep 1.6
done

exit 0

స్క్రిప్ట్ ఎలా పనిచేస్తుందో వివరించే ముందు, ఇది కర్ల్ మరియు jq లను ఉపయోగిస్తుందని మీరు గమనించి ఉండవచ్చు. మీరు వాటిని మీ కంప్యూటర్‌లో ఇన్‌స్టాల్ చేయకపోతే, మీరు వాటిని జోడించాలి.

ఉబుంటులో, ఆదేశాలు:

sudo apt-get install curl

టెర్మినల్ విండోలో సుడో ఆప్ట్-గెట్ ఇన్‌స్టాల్ కర్ల్

sudo apt-get install jq

sudo apt-get టెర్మినల్ విండోలో jq ని ఇన్‌స్టాల్ చేయండి

ఫెడోరాలో, మీరు టైప్ చేయాలి:

sudo dnf install curl

sudo dnf టెర్మినల్ విండోలో కర్ల్‌ను ఇన్‌స్టాల్ చేస్తుంది

sudo dnf install jq

sudo dnf టెర్మినల్ విండోలో jq ని ఇన్‌స్టాల్ చేస్తుంది

మంజారోలో, మీరు ఉపయోగిస్తారు pacman:

sudo pacman -Syu curl

sudo pacman -Syu టెర్మినల్ విండోలో కర్ల్

sudo pacman -Syu jq

sudo pacman -Syu jq టెర్మినల్ విండోలో

నివేదించారు: Linux కమాండ్ లైన్ నుండి ఫైళ్ళను డౌన్‌లోడ్ చేయడానికి కర్ల్ ఎలా ఉపయోగించాలి

స్క్రిప్ట్ ఎలా పనిచేస్తుంది

వేరియబుల్ $# స్క్రిప్ట్‌కు పంపిన కమాండ్ లైన్ పారామితుల సంఖ్యను కలిగి ఉంటుంది. ఇది ఒకదానికి సమానం కాకపోతే, వినియోగ సందేశం ప్రదర్శించబడుతుంది మరియు స్క్రిప్ట్ మూసివేయబడుతుంది. వేరియబుల్ $0 స్క్రిప్ట్ పేరును కలిగి ఉంది.

if [[ $# -ne 1 ]]; then 

  echo “Usage:” $0 “file-containing-email-addresses” 

  exit 1

fi

స్క్రిప్ట్ ఉపయోగించి టెక్స్ట్ ఫైల్ నుండి ఇమెయిల్ చిరునామాలను చదువుతుంది catమరియు సెట్లు $email ప్రస్తుతం ప్రాసెస్ చేయబడుతున్న ఇమెయిల్ చిరునామా పేరును కలిగి ఉండటానికి.

for email in $(cat $1) 
do
  echo $email

ది curl API ని యాక్సెస్ చేయడానికి మరియు ఫలితాన్ని తిరిగి పొందడానికి కమాండ్ ఉపయోగించబడుతుంది. దానితో మేము ఉపయోగించే ఎంపికలు:

  • S: సైలెంట్.
  • A: వినియోగదారు ఏజెంట్ స్ట్రింగ్. అన్ని HTTP API లు ఒకదాన్ని పొందవలసిన అవసరం లేదు, కానీ ఒకదాన్ని చేర్చడం మంచిది. మీరు మీ కంపెనీ పేరును ఇక్కడ నమోదు చేయవచ్చు.
  • H: అదనపు HTTP హెడర్. API కీని పాస్ చేయడానికి మేము అదనపు HTTP హెడర్‌ను ఉపయోగిస్తున్నాము. పునఃస్థాపించుము your-API-key-goes-here మీ అసలు API కీతో.

ది curl కమాండ్ హ్యాక్డ్ హావ్ ఐ బీన్ పిన్డ్ ఖాతా యొక్క API URL కు అభ్యర్థనను పంపుతుంది. సమాధానం తెలియజేయబడుతుంది jq.

jq శీర్షికను సంగ్రహిస్తుంది ( .Title ) ఉల్లంఘన, అంతర్గత ఐడెంటిఫైయర్ ( .Name ) ఉల్లంఘన మరియు ఉల్లంఘన తేదీ కోసం ( .BreachDate ) పేరులేని శ్రేణి నుండి ( .[] ) JSON సమాచారాన్ని కలిగి ఉంటుంది.

  curl -s -A “CloudSavvyIT” 
  -H “hibp-api-key:your-API-key-goes-here” 
  https://haveibeenpwned.com/api/v3/breachedaccount/$email?truncateResponse=false 
  | jq -j ‘.[] | "  ", .Title, " [", .Name, "] ", .BreachDate, "n"’ 

  echo “---” 
  sleep 1.6 
done

exit 0

అవుట్పుట్ను తిరిగి నమోదు చేయడానికి ఉల్లంఘన శీర్షిక ముందు కొన్ని ఖాళీలు కనిపిస్తాయి. ఇది ఇమెయిల్ చిరునామాలు మరియు ఉల్లంఘించే పేర్ల మధ్య తేడాను గుర్తించడం సులభం చేస్తుంది. బ్రాకెట్లను రెండు వైపులా ఉంచారు .Name దృశ్య విశ్లేషణకు సహాయపడే డేటా అంశం. ఇవి సాధారణ సౌందర్య సాధనాలు మరియు మీ అవసరాలకు అనుగుణంగా మార్చవచ్చు లేదా తొలగించవచ్చు.

ప్రతి ఇమెయిల్ చిరునామాకు డేటాను వేరు చేయడానికి మూడు డాష్‌లు కనిపిస్తాయి మరియు చెక్‌ల మధ్య 1.6 సెకన్ల విరామం జోడించబడుతుంది. API ని చాలా తరచుగా బాంబు పేల్చకుండా మరియు తాత్కాలికంగా నిరోధించకుండా ఉండటానికి ఇది అవసరం.

మీరు చూడటానికి ఎంచుకోగల 15 డేటా అంశాలు ఉన్నాయి. పూర్తి జాబితా వెబ్‌సైట్ యొక్క API పేజీలలో చూపబడుతుంది.

నివేదించారు: Jq తో ఫైళ్ళను Linux కమాండ్ లైన్‌లో ఎలా అన్వయించాలి

స్క్రిప్ట్‌ను రన్ చేస్తోంది

మొత్తం స్క్రిప్ట్‌ను ఎడిటర్‌లోకి కాపీ చేసి, భర్తీ చేయండి your-API-key-goes-here మీ API కీతో, దానిని “pwnchk.sh” గా సేవ్ చేయండి. దీన్ని అమలు చేయడానికి, ఈ ఆదేశాన్ని అమలు చేయండి:

chmod +x pwnchk.sh

టెర్మినల్ విండోలో chmod + x pwnchk.sh

మాకు “email-list.txt” అనే టెక్స్ట్ ఫైల్ ఉంది. ఈ ఇమెయిల్ చిరునామాలను కలిగి ఉంది:

ఇది యునైటెడ్ స్టేట్స్ యొక్క ప్రెసిడెంట్ మరియు వైస్ ప్రెసిడెంట్ మరియు యునైటెడ్ కింగ్డమ్ యొక్క ప్రధాన మంత్రి యొక్క ప్రైవేట్ కార్యాలయం. అవన్నీ బహిరంగంగా లభించే ఇమెయిల్ చిరునామాలు, కాబట్టి వాటిని ఇక్కడ ఉపయోగించడం ద్వారా మేము ఏ గోప్యత లేదా భద్రతా ప్రోటోకాల్‌లను ఉల్లంఘించము. సౌలభ్యం కోసం, మేము అవుట్పుట్ను పైప్ చేస్తున్నాము less. అవుట్పుట్ను ఫైల్కు మళ్ళించడం చాలా సులభం.

./pwnchk.sh email-list.txt | less

./pwnchk.sh email-list.txt | టెర్మినల్ విండోలో తక్కువ

మొదటి పంక్తిలో “2,844 ప్రత్యేక డేటా ఉల్లంఘనలు” ఉన్నాయి.

టెర్మినల్ విండోలో pwnchk.sh స్క్రిప్ట్ నుండి తక్కువ అవుట్పుట్

2,844 చిన్న ఉల్లంఘనలతో కూడిన ఉల్లంఘించిన డేటా సేకరణ పేరు ఇది. ఇమెయిల్ చిరునామా చాలా ఉల్లంఘనలను ఎదుర్కొందని దీని అర్థం కాదు.

అవుట్పుట్ ద్వారా స్క్రోల్ చేయండి మరియు ఆ ఇమెయిల్ చిరునామాలు 2008 మైస్పేస్ ఉల్లంఘన నాటి బహుళ ఉల్లంఘనలలో కనుగొనబడినట్లు మీరు చూస్తారు.

పాస్‌వర్డ్‌లపై తుది పదం

నేను పాన్ చేయబడ్డాను అనే దానిపై మీరు పాస్‌వర్డ్‌ల కోసం కూడా శోధించవచ్చు. ఒక మ్యాచ్ కనుగొనబడితే, డేటా ఉల్లంఘనలోని పాస్‌వర్డ్ మీదేనని దీని అర్థం కాదు. దీని అర్థం ఏమిటంటే, మీ పాస్‌వర్డ్ ప్రత్యేకమైనది కాదు.

మీ పాస్‌వర్డ్ బలహీనంగా ఉంటుంది, ఇది ప్రత్యేకమైనదిగా ఉంటుంది. ఉదాహరణకు, సోమరితనం వినియోగదారు ఇష్టపడే పాస్‌వర్డ్, 123456, 23.5 మిలియన్ మ్యాచ్‌లను కలిగి ఉంది. అందుకే ఇమెయిల్ శోధన ఉత్తమ ఎంపిక.

HIBP వెబ్‌సైట్‌లో పాస్‌వర్డ్ 123456 కోసం 23.5 మిలియన్ హిట్స్

ఎల్లప్పుడూ బలమైన ప్రత్యేకమైన పాస్‌వర్డ్‌లను ఉపయోగించండి. మీకు గుర్తుంచుకోవడానికి చాలా ఎక్కువ పాస్‌వర్డ్‌లు ఉంటే పాస్‌వర్డ్ నిర్వాహికిని ఉపయోగించండి. 2FA అందించే చోట, దాన్ని ఉపయోగించండి.

మేము సమర్పించిన స్క్రిప్ట్ మీకు భిన్నమైన ఇమెయిల్ చిరునామాల జాబితాను తనిఖీ చేయడంలో సహాయపడుతుంది. ఇది మీకు చాలా సమయాన్ని ఆదా చేస్తుంది, ప్రత్యేకించి ఇది మీరు క్రమానుగతంగా చేసే పని అయితే.

Source link