SecretNote - Compartilhe notas privadas que se autodestroem
Envie mensagens criptografadas que se autodestruem automaticamente após serem lidas. O SecretNote é um serviço gratuito baseado na web que permite compartilhar notas confidenciais e mensagens privadas. Gere um link secreto para enviar sua nota criptografada com segurança - suas informações sensíveis permanecem completamente privadas e protegidas.
Ver mais ferramentasPor que você deve usar o SecretNote para compartilhar mensagens privadas?
Sua nota privada é criptografada no navegador e desaparece depois de ser lida.
Arquitetura de conhecimento zero
O SecretNote criptografa cada mensagem usando AES-256 diretamente no seu navegador antes de qualquer coisa ser enviada ao servidor. A chave de descriptografia é incorporada no fragmento de URL - a parte da URL após o caractere #. Os navegadores web não transmitem o fragmento de URL nas requisições HTTP, portanto a chave nunca chega ao servidor. O servidor armazena apenas texto cifrado criptografado. Sem a chave, esse texto cifrado não pode ser lido por ninguém, incluindo o SecretNote.
Mensagens Autodestrutivas
Quando um destinatário abre o link da nota, o texto cifrado é obtido do servidor e descriptografado localmente no navegador. O servidor então exclui imediata e permanentemente o texto cifrado. Nenhum backup, log ou cópia em cache é retido. Se o mesmo link for aberto novamente segundos depois, ele retorna uma resposta de não encontrado porque os dados não existem mais no servidor.
Completamente anônimo
Nenhuma conta, endereço de e-mail ou informação pessoal é necessária para criar ou ler uma nota. Os únicos dados armazenados no servidor são o texto cifrado criptografado, um ID de nota gerado aleatoriamente e um timestamp de expiração. Nenhum desses valores está vinculado a qualquer identidade. O SecretNote não usa pixels de rastreamento, fingerprinting ou identificadores persistentes.
Como o SecretNote protege seus dados
Uma explicação passo a passo do que acontece com sua mensagem
A criptografia acontece no navegador
Quando você escreve uma nota e clica em Criptografar, sua mensagem é criptografada usando AES-256 dentro da aba do seu navegador. Uma chave de criptografia aleatória de 256 bits é gerada localmente para cada nota. Nem a mensagem em texto simples nem a chave de criptografia são transmitidas ao servidor.
Apenas o texto cifrado chega ao servidor
O servidor recebe apenas o texto cifrado criptografado - um bloco de dados ilegível que não tem sentido sem a chave. O servidor armazena esse texto cifrado sob um ID aleatório e o mantém até que o link seja aberto ou o temporizador de expiração expire.
A chave de descriptografia existe apenas no fragmento de URL
O link gerado contém tanto o ID da nota quanto a chave de descriptografia. A chave é colocada após o caractere # na URL, que é chamado de fragmento de URL. Os navegadores não incluem o fragmento de URL nas requisições HTTP enviadas ao servidor. Isso significa que quando um destinatário abre um link do SecretNote, o servidor recebe apenas o ID da nota - a chave de descriptografia nunca é transmitida.
Exclusão permanente após a primeira leitura
Quando o destinatário abre o link, o navegador usa a chave do fragmento de URL para descriptografar o texto cifrado localmente. O servidor então exclui permanentemente o texto cifrado. A nota não pode ser lida uma segunda vez, e nenhuma recuperação é possível após a exclusão - nem pelo destinatário, nem pelo SecretNote.
O que as pessoas compartilham com o SecretNote
Senhas e credenciais
Compartilhe detalhes de login, chaves de API e tokens de acesso sem deixá-los em registros de chat ou threads de e-mail.
Documentos sensíveis
Envie dados financeiros, contratos ou informações pessoais que não devem persistir em canais digitais.
Segredos de DevOps e TI
Transmita chaves SSH, credenciais de banco de dados e segredos de configuração com segurança entre membros da equipe.
Mensagens privadas
Envie notas confidenciais que desaparecem - para momentos que merecem verdadeira privacidade.
SecretNote vs outras formas de compartilhar dados sensíveis
Por que aplicativos de e-mail e chat não são projetados para segredos de uso único
| Recurso | SecretNote | Aplicativos de Mensagens | |
|---|---|---|---|
| Criptografia de ponta a ponta | |||
| Mensagem excluída após a leitura | |||
| O servidor nunca vê o texto simples | |||
| Nenhuma conta necessária | |||
| Não deixa histórico de mensagens | |||
| Temporizador de expiração | |||
| Gratuito, sem cadastro |
Perguntas frequentes
Respostas sobre notas criptografadas, segurança de conhecimento zero e compartilhamento seguro de dados
Para enviar dados pessoais com segurança, use uma ferramenta que criptografa o conteúdo antes da transmissão e não retém uma cópia permanente. SecretNote criptografa sua mensagem no navegador usando AES-256, gera um link de uso único e exclui permanentemente a nota após ela ser lida. Envie o link por qualquer canal, defina um temporizador de expiração e ative o modo autodestruição após leitura. Isso é significativamente mais seguro do que enviar dados por e-mail ou chat, que armazenam o histórico de mensagens indefinidamente.
Não. O e-mail não foi projetado para entrega secreta. As mensagens podem ser encaminhadas, indexadas por provedores de e-mail, armazenadas em backups e acessadas por qualquer pessoa com acesso a qualquer uma das caixas de entrada. Chaves de API enviadas por e-mail podem permanecer acessíveis por anos. Usar SecretNote em vez disso - as credenciais são criptografadas no navegador, o servidor nunca vê o texto simples, e a nota é permanentemente destruída após o destinatário abri-la.
Idealmente, nunca. Se o acesso temporário for inevitável, altere a senha imediatamente após o uso e compartilhe-a apenas por meio de uma nota criptografada com autodestruição. Usar SecretNote significa que a senha não pode ser recuperada de um log de chat, thread de e-mail ou log de servidor após a nota ser aberta e excluída.
Não. Quando uma nota é aberta, o servidor exclui permanentemente o texto cifrado. A chave de descriptografia existe apenas no fragmento de URL, que nunca é armazenado por SecretNote. Não há backup de banco de dados, log de servidor ou versão em cache que contenha o texto simples. Mesmo a equipe do SecretNote não pode recuperar uma nota que foi lida e excluída. Essa é a propriedade fundamental do design de conhecimento zero com autodestruição após leitura.
Evite senhas, chaves de API, chaves SSH, chaves privadas, códigos de recuperação, números de identidade, CPFs e registros pessoais não editados em aplicativos de mensagens comuns. Essas mensagens são armazenadas em servidores indefinidamente e podem ser acessadas se a conta ou o servidor for comprometido. Use SecretNote para este tipo de dado para que não permaneça no histórico de conversas.
Para dados sensíveis, sim. Anexos de e-mail são frequentemente duplicados em caixas de entrada, servidores de e-mail e backups. O arquivo pode persistir por anos em locais que nem o remetente nem o destinatário controlam. Arquivos compartilhados por meio de SecretNote são criptografados antes do envio, armazenados apenas como texto cifrado e excluídos permanentemente após o destinatário baixá-los.
Você pode definir o tempo de autodestruição para notas não visualizadas em Opções antes de criar o link. O padrão é 3 dias. As opções disponíveis variam de 1 hora a 30 dias. Assim que uma nota é visualizada com a autodestruição após a leitura ativada, ela é destruída imediatamente, independentemente do temporizador de expiração. Uma nota que nunca é aberta é excluída quando o temporizador expira.
Criptografia de conhecimento zero significa que o provedor de serviços nunca tem acesso ao conteúdo dos dados que armazena. No contexto de SecretNote, o servidor armazena apenas o texto cifrado criptografado da sua nota. A chave de descriptografia nunca é transmitida ao servidor - ela existe apenas no fragmento de URL, que os navegadores excluem das requisições HTTP. O resultado é que a equipe do SecretNote, administradores de servidor ou qualquer pessoa com acesso à infraestrutura do servidor não pode ler o conteúdo de nenhuma nota.
AES-256 (Advanced Encryption Standard com uma chave de 256 bits) é um algoritmo de criptografia simétrica usado por governos, bancos e profissionais de segurança em todo o mundo para proteger dados sensíveis. Uma chave de 256 bits oferece 2 elevado à potência de 256 combinações possíveis, tornando os ataques de força bruta computacionalmente inviáveis com a tecnologia de computação atual ou previsível. SecretNote usa AES-256 para criptografar cada nota diretamente no navegador antes de qualquer coisa ser transmitida ao servidor.
Um fragmento de URL é a parte de uma URL que vem após o caractere #. Por exemplo, em um link do SecretNote, o fragmento contém a chave de descriptografia. Os navegadores web não incluem o fragmento de URL nas requisições HTTP enviadas ao servidor. Isso significa que quando um destinatário abre um SecretNote link, o servidor recebe apenas o ID da nota - não a chave de descriptografia. A chave é usada inteiramente no navegador do destinatário para descriptografar o texto cifrado localmente. O servidor nunca conhece a chave em nenhum momento.
Autodestruição após a leitura significa que uma nota é excluída permanentemente do servidor no momento em que é aberta e descriptografada pelo destinatário. O link para de funcionar imediatamente após o primeiro uso. Este é o comportamento padrão para SecretNote. Isso garante que mesmo que o link seja posteriormente interceptado, encaminhado ou encontrado em um histórico de mensagens, os dados para os quais ele apontava já se foram e não podem ser recuperados.
Um temporizador de expiração exclui uma nota após um período de tempo definido, independentemente de ter sido aberta ou não. Por exemplo, uma nota configurada para expirar em 1 hora será excluída após 1 hora mesmo que ninguém a tenha lido. A autodestruição após a leitura exclui a nota no momento em que é aberta pela primeira vez. Ambas as opções podem ser combinadas em SecretNote: uma nota configurada para expirar em 1 dia com a opção de autodestruição após leitura ativada será excluída após 1 dia se não for lida, ou imediatamente após a primeira leitura - o que ocorrer primeiro.
Sim. SecretNote é operado pela RapidFoundry LTD, uma empresa com sede na União Europeia, e o serviço foi desenvolvido com conformidade com o GDPR em mente. As notas são armazenadas apenas como texto cifrado criptografado, sem informações de identificação pessoal vinculadas ao conteúdo. Como o SecretNote usa arquitetura de conhecimento zero, o serviço não processa nenhum dado pessoal contido nas próprias notas. Uma política de privacidade e termos de serviço estão disponíveis no site.
Sim, SecretNote é completamente gratuito. Nenhuma assinatura, pagamento ou cadastro de conta é necessário para criar ou ler notas. Todos os recursos principais - criptografia AES-256, notas com autodestruição, anexos de arquivos, temporizadores de expiração, autodestruição após a leitura e proteção por senha - estão disponíveis sem nenhum custo.
Mais ferramentas de privacidade
Tudo que você precisa para compartilhar dados privados com segurança - gratuito, sem conta, funciona no seu navegador.
SecretNote
Escreva uma nota privada, gere um link de uso único e compartilhe. A nota se autodestrói no momento em que é lida - nada é armazenado, nada vaza.
SecretScreen
Faça upload de uma captura de tela e obtenha um link de compartilhamento autodestrutivo. A imagem é criptografada antes do upload e excluída após a primeira visualização - sem hospedagem permanente.
SecretFile
Faça upload de qualquer arquivo e compartilhe um link de download de uso único. O arquivo é criptografado de ponta a ponta e excluído permanentemente após o destinatário baixá-lo.
Gerador de Hash
Gere instantaneamente hashes MD5, SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512 no seu navegador. Sua entrada nunca é enviada ao servidor.
Gerador de Senhas
Gere senhas fortes e aleatórias com controle total sobre o comprimento e os conjuntos de caracteres. Tudo funciona localmente - suas senhas nunca chegam a um servidor.