Les violations de données sont redoutables, elles peuvent modifier la trajectoire de nos vies. La fuite d'informations sensibles entraîne des pertes irrémédiables pour les individus, les gouvernements et les organisations.
Les utilisateurs créent des données gigantesques, à chaque instant qui passe, augmentant le risque de les compromettre. Une petite vulnérabilité peut créer un effet domino et entraîner une violation de données.
Le manque de sensibilisation et de connaissances sur les concepts de sécurité constitue une plus grande menace pour le public.
Pour vous protéger et savoir si vos données ont été compromises lors des violations récentes ou passées, plusieurs sites Web collectent les données compromises et permettent à l'utilisateur de rechercher ses informations personnelles.
AI-JE ÉTÉ PWNED
Have I Been Pwned est l'un des sites les plus populaires, les plus anciens et les plus beaux. Il travaille dur pour trouver les violations, confirmer qu'elles sont authentiques et fournir les informations pour vous tenir au courant.
Le site Web vous fournit une barre de recherche simple où vous pouvez trouver vos données divulguées, en utilisant votre numéro de téléphone portable. ou adresse e-mail. Le résultat obtenu sera marqué comme "rouge" si le pwnage dont les données ont été violées est trouvé. Tous les comptes piratés seront répertoriés, avec les données et la source d'information.
Il fournit une fonctionnalité où si vous vous inscrivez avec les alertes par e-mail, vous serez averti si l'adresse e-mail est trouvée dans une violation récente.
DÉHACHÉ
Dehashed est un moteur de recherche de base de données piraté, qui permet aux particuliers, aux entreprises et aux organisations de rechercher leurs informations confidentielles piratées.
Dehashed propose plusieurs méthodes de recherche, notamment :
o Nom d'utilisateur
o IP
o Email
o Les numéros de téléphone
o Numéros de NIV
o Adresses
Dehashed a une fonctionnalité unique qui permet la recherche inversée de mots de passe et de hachages. Les conclusions sont répertoriées en fonction des infractions. Pour libérer tout le potentiel du site Web, vous devez acheter l'abonnement, le pack avancé permet une surveillance des actifs en temps réel, une surveillance de plusieurs actifs et des recherches d'actifs illimitées avec un support client 24h/7 et XNUMXj/XNUMX.
Renseignement X
Intelligence X est une entreprise technologique européenne qui développe et entretient des moteurs de recherche et des archives de données.
Il se distingue des autres à bien des égards :
1. IntelX permet plusieurs termes de recherche - e-mails, numéro de téléphone, VIN, adresse Bitcoin, domaines, URL, adresses IP, CIDR, IPFS et hachages.
2. Il explore les différentes parties d'Internet, c'est-à-dire darknet ou diverses plates-formes de partage de documents pour optimiser le résultat de la recherche.
3. Il maintient les archives de données historiques, telles que la Wayback Machine.
L'IntelligenceX fournit le document source de la violation, qui comprend les informations divulguées, ce qui serait un trésor car vous pouvez facilement suivre vos informations compromises et prendre les mesures nécessaires.
VÉRIFICATEUR D'INFRACTION
Breach checker est un outil open-source conçu par Passbae. Fournir un résumé des comptes piratés au cours des dernières années.
Les utilisateurs peuvent rechercher des données à l'aide de leurs e-mails, la sortie fournit le niveau de menace, le nombre de comptes compromis et la dernière date de la violation. Les informations concernant chaque compte piraté sont répertoriées avec le nom de l'entreprise, la date de l'événement et le statut (vérifié ou non vérifié).
Ai-je été vendu
Ce site Web a été inspiré par 'Have I Been Pwned', créé par bitfalls. La fonctionnalité fournie par cette plate-forme est un peu différente des autres répertoriées ici.
Il a effectué une analyse selon laquelle, que vos informations aient été vendues ou non, comme dans la plupart des cas, chaque fois qu'un incident de violation de données se produit, les pirates tentent de vendre les données divulguées sur le darknet ou le Web, en échange d'argent.
À des fins de recherche, les adresses e-mail sont utilisées. Il offre une option pour supprimer les informations critiques de leur base de données et envoyer en outre une alerte si une violation est enregistrée à l'avenir. Un petit guide de référence avec des étapes est fourni sur la façon d'empêcher la vente de votre e-mail.
CONCLUSION
Aucune méthode unique ne fournit l'assurance absolue que vos données sont sûres ou non, au cas où elles ne seraient pas signalées ou mises en vente, elles ne seront pas enregistrées par les sites Web. La meilleure façon est de vérifier vos informations personnelles sur plusieurs de ces sites Web pour augmenter la traçabilité.
Si une violation de données est détectée, modifiez immédiatement les informations d'identification et activez les normes de sécurité telles que l'authentification multi/2FA.
GRÂCE À:
Sagar Tiwari