SecretNote - स्व-विनाशकारी निजी नोट्स साझा करें
ऐसे एन्क्रिप्टेड संदेश भेजें जो पढ़ने के बाद अपने आप नष्ट हो जाते हैं। SecretNote एक मुफ्त वेब-आधारित सेवा है जो आपको गोपनीय नोट्स और निजी संदेश साझा करने की अनुमति देती है। अपना एन्क्रिप्टेड नोट सुरक्षित रूप से भेजने के लिए एक गुप्त लिंक जनरेट करें - आपकी संवेदनशील जानकारी पूरी तरह से निजी और सुरक्षित रहती है।
अधिक टूल्स देखेंनिजी संदेश साझा करने के लिए आपको SecretNote का उपयोग क्यों करना चाहिए?
आपका निजी नोट ब्राउज़र में एन्क्रिप्ट किया गया है और पढ़ने के बाद गायब हो जाता है।
ज़ीरो-नॉलेज आर्किटेक्चर
SecretNote सर्वर को कुछ भी भेजे जाने से पहले सीधे तुम्हारे ब्राउज़र में AES-256 का उपयोग करके हर संदेश को एन्क्रिप्ट करता है। डिक्रिप्शन कुंजी URL फ्रैगमेंट में एम्बेड होती है - URL का वह हिस्सा जो # चिह्न के बाद आता है। वेब ब्राउज़र HTTP अनुरोधों में URL फ्रैगमेंट नहीं भेजते, इसलिए कुंजी कभी सर्वर तक नहीं पहुँचती। सर्वर केवल एन्क्रिप्टेड सिफरटेक्स्ट संग्रहीत करता है। कुंजी के बिना, वह सिफरटेक्स्ट SecretNote सहित कोई भी नहीं पढ़ सकता।
स्व-विनाशी संदेश
जब कोई प्राप्तकर्ता नोट लिंक खोलता है, तो सिफरटेक्स्ट सर्वर से प्राप्त किया जाता है और उनके ब्राउज़र में स्थानीय रूप से डिक्रिप्ट किया जाता है। इसके बाद सर्वर तुरंत और स्थायी रूप से सिफरटेक्स्ट को हटा देता है। कोई बैकअप, लॉग या कैश्ड कॉपी नहीं रखी जाती। यदि कुछ सेकंड बाद वही लिंक फिर से खोला जाए, तो यह नॉट-फाउंड प्रतिक्रिया देता है क्योंकि डेटा अब सर्वर पर मौजूद नहीं है।
पूरी तरह से अनाम
नोट बनाने या पढ़ने के लिए कोई अकाउंट, ईमेल पता या व्यक्तिगत जानकारी आवश्यक नहीं है। सर्वर साइड पर संग्रहीत एकमात्र डेटा एन्क्रिप्टेड सिफरटेक्स्ट, एक यादृच्छिक रूप से उत्पन्न नोट आईडी और एक समाप्ति टाइमस्टैम्प है। इनमें से कोई भी मूल्य किसी पहचान से जुड़ा नहीं है। SecretNote ट्रैकिंग पिक्सेल, फिंगरप्रिंटिंग या स्थायी पहचानकर्ताओं का उपयोग नहीं करता।
SecretNote आपके डेटा की सुरक्षा कैसे करता है
तुम्हारे संदेश के साथ क्या होता है इसकी चरण-दर-चरण व्याख्या
एन्क्रिप्शन ब्राउज़र में होता है
जब तुम एक नोट लिखते हो और Encrypt पर क्लिक करते हो, तो तुम्हारा संदेश तुम्हारे ब्राउज़र टैब के अंदर AES-256 का उपयोग करके एन्क्रिप्ट किया जाता है। प्रत्येक नोट के लिए स्थानीय रूप से एक यादृच्छिक 256-बिट एन्क्रिप्शन कुंजी उत्पन्न की जाती है। न तो सादा संदेश और न ही एन्क्रिप्शन कुंजी कभी सर्वर को भेजी जाती है।
केवल सिफरटेक्स्ट सर्वर तक पहुँचता है
सर्वर केवल एन्क्रिप्टेड सिफरटेक्स्ट प्राप्त करता है - अपठनीय डेटा का एक ब्लॉक जो कुंजी के बिना अर्थहीन है। सर्वर इस सिफरटेक्स्ट को एक यादृच्छिक आईडी के तहत संग्रहीत करता है और इसे तब तक रखता है जब तक लिंक खोला नहीं जाता या समाप्ति टाइमर समाप्त नहीं हो जाता।
डिक्रिप्शन कुंजी केवल URL फ्रैगमेंट में रहती है
उत्पन्न लिंक में नोट आईडी और डिक्रिप्शन कुंजी दोनों होते हैं। कुंजी URL में # चिह्न के बाद रखी जाती है, जिसे URL फ्रैगमेंट कहा जाता है। ब्राउज़र सर्वर को भेजे गए HTTP अनुरोधों में URL फ्रैगमेंट शामिल नहीं करते। इसका मतलब है कि जब कोई प्राप्तकर्ता SecretNote लिंक खोलता है, तो सर्वर केवल नोट आईडी प्राप्त करता है - डिक्रिप्शन कुंजी कभी नहीं भेजी जाती।
पहली बार पढ़ने के बाद स्थायी विलोपन
जब प्राप्तकर्ता लिंक खोलता है, तो उनका ब्राउज़र स्थानीय रूप से सिफरटेक्स्ट को डिक्रिप्ट करने के लिए URL फ्रैगमेंट की कुंजी का उपयोग करता है। इसके बाद सर्वर सिफरटेक्स्ट को स्थायी रूप से हटा देता है। नोट को दूसरी बार नहीं पढ़ा जा सकता, और हटाने के बाद कोई पुनर्प्राप्ति संभव नहीं है - न प्राप्तकर्ता द्वारा, न SecretNote द्वारा।
लोग SecretNote के साथ क्या साझा करते हैं
पासवर्ड और क्रेडेंशियल्स
लॉगिन विवरण, API कीज़, और एक्सेस टोकन को चैट लॉग या ईमेल थ्रेड में छोड़े बिना साझा करें।
संवेदनशील दस्तावेज़
वित्तीय डेटा, अनुबंध, या व्यक्तिगत जानकारी भेजें जिसे डिजिटल चैनलों में बने रहना नहीं चाहिए।
DevOps और IT सीक्रेट्स
टीम के सदस्यों के बीच SSH कीज़, डेटाबेस क्रेडेंशियल्स और कॉन्फिगरेशन सीक्रेट्स को सुरक्षित रूप से प्रेषित करें।
निजी संदेश
ऐसे गोपनीय नोट्स भेजें जो गायब हो जाते हैं - उन क्षणों के लिए जिन्हें वास्तविक गोपनीयता की आवश्यकता है।
SecretNote बनाम संवेदनशील डेटा साझा करने के अन्य तरीके
ईमेल और चैट ऐप वन-टाइम सीक्रेट के लिए क्यों नहीं बने हैं
| फीचर | SecretNote | ईमेल | चैट ऐप्स |
|---|---|---|---|
| एंड-टू-एंड एन्क्रिप्टेड | |||
| पढ़ने के बाद संदेश हटा दिया गया | |||
| सर्वर कभी सादा टेक्स्ट नहीं देखता | |||
| कोई अकाउंट आवश्यक नहीं | |||
| कोई मैसेज हिस्ट्री नहीं छोड़ता | |||
| समाप्ति टाइमर | |||
| मुफ्त, कोई पंजीकरण नहीं |
अक्सर पूछे जाने वाले प्रश्न
एन्क्रिप्टेड नोट्स, ज़ीरो-नॉलेज सुरक्षा और सुरक्षित डेटा साझाकरण के बारे में उत्तर
व्यक्तिगत डेटा को सुरक्षित रूप से भेजने के लिए, ऐसे टूल का उपयोग करो जो ट्रांसमिशन से पहले सामग्री को एन्क्रिप्ट करे और स्थायी प्रति न रखे। SecretNote AES-256 का उपयोग करके ब्राउज़र में आपके संदेश को एन्क्रिप्ट करता है, एक वन-टाइम लिंक बनाता है और नोट पढ़े जाने के बाद उसे स्थायी रूप से हटा देता है। लिंक किसी भी चैनल के माध्यम से भेजें, एक्सपायरेशन टाइमर सेट करें और बर्न-आफ्टर-रीडिंग सक्षम करें। यह ईमेल या चैट के माध्यम से डेटा भेजने की तुलना में काफी अधिक सुरक्षित है, जो संदेश इतिहास को अनिश्चित काल तक स्टोर करते हैं।
नहीं। ईमेल को गुप्त डिलीवरी के लिए नहीं बनाया गया है। संदेशों को फॉरवर्ड किया जा सकता है, ईमेल प्रदाताओं द्वारा इंडेक्स किया जा सकता है, बैकअप में स्टोर किया जा सकता है, और किसी भी इनबॉक्स तक पहुंच रखने वाले किसी भी व्यक्ति द्वारा एक्सेस किया जा सकता है। ईमेल पर भेजी गई API keys सालों तक accessible रह सकती हैं। इस्तेमाल करो SecretNote इसके बजाय - क्रेडेंशियल ब्राउज़र में एन्क्रिप्ट किए जाते हैं, सर्वर कभी सादा टेक्स्ट नहीं देखता, और प्राप्तकर्ता द्वारा खोले जाने के बाद नोट स्थायी रूप से नष्ट हो जाता है।
आदर्श रूप से, कभी नहीं। यदि अस्थायी पहुंच अपरिहार्य है, तो उपयोग के तुरंत बाद पासवर्ड बदलो और इसे केवल एक सेल्फ-डिस्ट्रक्टिंग एन्क्रिप्टेड नोट के माध्यम से साझा करो। उपयोग करना SecretNote का मतलब है कि नोट खोले और हटाए जाने के बाद पासवर्ड को चैट लॉग, ईमेल थ्रेड या सर्वर लॉग से पुनर्प्राप्त नहीं किया जा सकता।
नहीं। जब एक नोट खोला जाता है, तो सर्वर सिफरटेक्स्ट को स्थायी रूप से हटा देता है। डिक्रिप्शन कुंजी केवल URL फ्रैगमेंट में मौजूद होती है, जिसे कभी संग्रहीत नहीं किया जाता SecretNote. कोई डेटाबेस बैकअप, सर्वर लॉग या कैश्ड वर्शन नहीं है जिसमें प्लेनटेक्स्ट हो। SecretNote टीम भी उस नोट को रिकवर नहीं कर सकती जो पढ़ा और हटाया जा चुका हो। यह जीरो-नॉलेज, बर्न-आफ्टर-रीडिंग डिज़ाइन की परिभाषित विशेषता है।
सामान्य चैट ऐप्स में पासवर्ड, API कुंजियाँ, SSH कुंजियाँ, निजी कुंजियाँ, रिकवरी कोड, पहचान संख्याएँ, टैक्स आईडी और अनरेडेक्टेड व्यक्तिगत रिकॉर्ड साझा करने से बचो। ये संदेश सर्वर पर अनिश्चित काल तक संग्रहीत रहते हैं और यदि अकाउंट या सर्वर से छेड़छाड़ हो तो इन्हें एक्सेस किया जा सकता है। उपयोग करो SecretNote इस प्रकार के डेटा के लिए ताकि यह चैट हिस्ट्री में न रहे।
संवेदनशील डेटा के लिए, हाँ। ईमेल अटैचमेंट अक्सर इनबॉक्स, मेल सर्वर और बैकअप में डुप्लीकेट हो जाते हैं। फ़ाइल उन स्थानों पर वर्षों तक बनी रह सकती है जिन पर न भेजने वाले का और न प्राप्त करने वाले का नियंत्रण होता है। इसके माध्यम से साझा की गई फ़ाइलें SecretNote अपलोड से पहले एन्क्रिप्ट किए जाते हैं, केवल सिफरटेक्स्ट के रूप में संग्रहीत किए जाते हैं, और प्राप्तकर्ता द्वारा डाउनलोड करने के बाद स्थायी रूप से हटा दिए जाते हैं।
लिंक बनाने से पहले तुम Options में न देखे गए नोट्स के लिए ऑटो-डिस्ट्रक्शन समय सेट कर सकते हो। डिफ़ॉल्ट 3 दिन है। उपलब्ध विकल्प 1 घंटे से 30 दिनों तक हैं। एक बार जब बर्न-आफ्टर-रीडिंग सक्षम होने पर नोट देखा जाता है, तो यह समाप्ति टाइमर की परवाह किए बिना तुरंत नष्ट हो जाता है। एक नोट जो कभी नहीं खोला जाता, वह टाइमर समाप्त होने पर हटा दिया जाता है।
ज़ीरो-नॉलेज एन्क्रिप्शन का मतलब है कि सेवा प्रदाता के पास उनके द्वारा संग्रहीत डेटा की सामग्री तक कभी पहुंच नहीं होती। इसके संदर्भ में SecretNote, सर्वर केवल तुम्हारे नोट का एन्क्रिप्टेड सिफरटेक्स्ट संग्रहीत करता है। डिक्रिप्शन कुंजी कभी सर्वर को नहीं भेजी जाती - यह केवल URL फ्रैगमेंट में मौजूद होती है, जिसे वेब ब्राउज़र HTTP अनुरोधों से बाहर रखते हैं। इसका परिणाम यह है कि SecretNote के कर्मचारी, सर्वर प्रशासक, या सर्वर इंफ्रास्ट्रक्चर तक पहुंच रखने वाला कोई भी व्यक्ति किसी भी नोट की सामग्री नहीं पढ़ सकता।
AES-256 (256-bit key के साथ Advanced Encryption Standard) एक symmetric encryption algorithm है जिसका उपयोग दुनिया भर की सरकारें, बैंक और सुरक्षा विशेषज्ञ संवेदनशील डेटा की सुरक्षा के लिए करते हैं। एक 256-bit key 2 की घात 256 संभावित combinations प्रदान करती है, जिससे वर्तमान या भविष्य की computing technology से brute-force attacks करना व्यावहारिक रूप से असंभव हो जाता है। SecretNote सर्वर को कुछ भी ट्रांसमिट किए जाने से पहले ब्राउज़र में सीधे हर नोट को एन्क्रिप्ट करने के लिए AES-256 का उपयोग करता है।
URL फ्रैगमेंट URL का वह हिस्सा होता है जो # चिह्न के बाद आता है। उदाहरण के लिए, SecretNote लिंक में, फ्रैगमेंट में डिक्रिप्शन कुंजी होती है। वेब ब्राउज़र सर्वर को भेजे गए HTTP अनुरोधों में URL फ्रैगमेंट को शामिल नहीं करते। इसका मतलब है कि जब कोई प्राप्तकर्ता खोलता है SecretNote लिंक, सर्वर केवल नोट आईडी प्राप्त करता है - डिक्रिप्शन कुंजी नहीं। कुंजी का उपयोग पूरी तरह से प्राप्तकर्ता के ब्राउज़र में स्थानीय रूप से सिफरटेक्स्ट को डिक्रिप्ट करने के लिए किया जाता है। सर्वर किसी भी बिंदु पर कुंजी नहीं जानता।
बर्न-आफ्टर-रीडिंग का मतलब है कि नोट को सर्वर से उसी क्षण स्थायी रूप से हटा दिया जाता है जब प्राप्तकर्ता इसे खोलता और डिक्रिप्ट करता है। पहले उपयोग के तुरंत बाद लिंक काम करना बंद कर देता है। यह इसके लिए डिफ़ॉल्ट व्यवहार है SecretNote. यह सुनिश्चित करता है कि भले ही लिंक बाद में इंटरसेप्ट किया जाए, फॉरवर्ड किया जाए, या मैसेज हिस्ट्री में मिले, जिस डेटा की ओर यह इशारा करता था वह पहले ही जा चुका है और उसे पुनः प्राप्त नहीं किया जा सकता।
एक्सपायरेशन टाइमर एक निर्धारित समय अवधि के बाद नोट को हटा देता है, चाहे वह खोला गया हो या नहीं। उदाहरण के लिए, 1 घंटे में समाप्त होने के लिए सेट किया गया नोट 1 घंटे के बाद हटा दिया जाएगा, भले ही किसी ने इसे पढ़ा न हो। बर्न-आफ्टर-रीडिंग नोट को उसी क्षण हटा देता है जब वह पहली बार खोला जाता है। दोनों विकल्पों को इसमें जोड़ा जा सकता है SecretNote: 1 दिन में समाप्त होने के लिए सेट किया गया नोट, जिसमें burn-after-reading सक्षम है, अगर अपठित है तो 1 दिन बाद हटा दिया जाएगा, या पहली बार पढ़ने पर तुरंत - जो भी पहले हो।
हाँ। SecretNote RapidFoundry LTD द्वारा संचालित है, जो यूरोपीय संघ में स्थित एक कंपनी है, और सेवा GDPR अनुपालन को ध्यान में रखकर बनाई गई है। नोट्स केवल एन्क्रिप्टेड सिफरटेक्स्ट के रूप में संग्रहीत किए जाते हैं, सामग्री से जुड़ी कोई व्यक्तिगत पहचान योग्य जानकारी नहीं होती। क्योंकि SecretNote ज़ीरो-नॉलेज आर्किटेक्चर का उपयोग करता है, सेवा नोट्स में निहित कोई भी व्यक्तिगत डेटा प्रोसेस नहीं करती। गोपनीयता नीति और सेवा की शर्तें वेबसाइट पर उपलब्ध हैं।
हाँ, SecretNote पूरी तरह से मुफ्त है। नोट बनाने या पढ़ने के लिए कोई सब्सक्रिप्शन, भुगतान या अकाउंट पंजीकरण आवश्यक नहीं है। सभी मुख्य फीचर - AES-256 एन्क्रिप्शन, सेल्फ-डिस्ट्रक्टिंग नोट्स, फ़ाइल अटैचमेंट, एक्सपायरेशन टाइमर, बर्न-आफ्टर-रीडिंग और पासवर्ड सुरक्षा - बिना किसी लागत के उपलब्ध हैं।
और प्राइवेसी टूल्स
निजी डेटा सुरक्षित रूप से शेयर करने के लिए आपको जो कुछ भी चाहिए - मुफ्त, बिना अकाउंट के, आपके ब्राउज़र में चलता है।
SecretNote
एक निजी नोट लिखें, एक बार उपयोग होने वाला लिंक बनाएं और शेयर करें। नोट पढ़े जाने के तुरंत बाद स्वयं नष्ट हो जाता है - कुछ भी स्टोर नहीं होता, कुछ भी लीक नहीं होता।
SecretScreen
एक स्क्रीनशॉट अपलोड करें और एक स्व-नष्ट होने वाला शेयर लिंक पाएं। छवि अपलोड से पहले एन्क्रिप्ट की जाती है और पहली बार देखे जाने के बाद हटा दी जाती है - कोई स्थायी होस्टिंग नहीं।
SecretFile
कोई भी फ़ाइल अपलोड करें और एक बार उपयोग होने वाला डाउनलोड लिंक शेयर करें। फ़ाइल एंड-टू-एंड एन्क्रिप्टेड है और प्राप्तकर्ता द्वारा डाउनलोड करने के बाद स्थायी रूप से हटा दी जाती है।
हैश जनरेटर
अपने ब्राउज़र में तुरंत MD5, SHA-1, SHA-224, SHA-256, SHA-384 और SHA-512 हैश बनाएं। आपका इनपुट कभी सर्वर पर नहीं भेजा जाता।
पासवर्ड जनरेटर
लंबाई और कैरेक्टर सेट पर पूर्ण नियंत्रण के साथ मजबूत, यादृच्छिक पासवर्ड बनाएं। सब कुछ स्थानीय रूप से चलता है - आपके पासवर्ड कभी सर्वर तक नहीं पहुंचते।