How can I send a self-destructing note?

Three simple steps to share confidential notes safely

Write

Type your private note, confidential note, or secret message. It's encrypted in your browser using AES-256.

Share

Send the self-destructing link to your recipient via any messenger you prefer or send it via email.

Gone

Once read, the note is permanently destroyed. No copies, no traces, no recovery.

Write your private note

Your confidential note or encrypted message is protected in the browser before it ever leaves your device.

Encrypted & auto-deleted with your secret note Du kan också klistra in bilder eller filer med Ctrl+V
Attachment limits loading...

Why should you use SecretNote to share private messages?

Your private note is encrypted in the browser and disappears after it is read.

Zero-Knowledge Architecture

SecretNote krypterar varje meddelande med AES-256 direkt i din webbläsare innan något skickas till servern. Dekrypteringsnyckeln är inbäddad i URL-fragmentet, delen av URL:en efter #-tecknet. Webbläsare överför inte URL-fragmentet i HTTP-förfrågningar, så nyckeln når aldrig servern. Servern lagrar endast krypterad chiffertext. Utan nyckeln kan denna chiffertext inte läsas av någon, inklusive SecretNote.

Self-Destructing Messages

När en mottagare öppnar anteckningslänken hämtas chiffertexten från servern och dekrypteras lokalt i deras webbläsare. Servern tar sedan omedelbar och permanent bort chiffertexten. Ingen säkerhetskopia, logg eller cachad kopia behålls. Om samma länk öppnas igen några sekunder senare returneras ett svar om att den inte hittades eftersom data inte längre finns på servern.

Completely Anonymous

Inget konto, e-postadress eller personuppgifter krävs för att skapa eller läsa en anteckning. De enda data som lagras på serversidan är den krypterade chiffertexten, ett slumpmässigt genererat antecknings-ID och en utgångstidsstämpel. Ingen av dessa värden är länkade till någon identitet. SecretNote använder inte spårpixlar, fingeravtryck eller persistenta identifierare.

Hur SecretNote skyddar dina data

En steg-för-steg-förklaring av vad som händer med ditt meddelande

Kryptering sker i webbläsaren

När du skriver en anteckning och klickar på Kryptera krypteras ditt meddelande med AES-256 inuti din webbläsarflik. En slumpmässig 256-bitars krypteringsnyckel genereras lokalt för varje anteckning. Varken klartextmeddelandet eller krypteringsnyckeln överförs någonsin till servern.

Endast kryptertext når servern

Servern tar emot endast den krypterade chiffertexten, ett block av oläsbar data som är meningslös utan nyckeln. Servern lagrar denna chiffertext under ett slumpmässigt ID och håller den tills länken öppnas eller utgångstimern löper ut.

Dekrypteringsnyckeln finns bara i URL-fragmentet

Den genererade länken innehåller både antecknings-ID och dekrypteringsnyckeln. Nyckeln placeras efter #-tecknet i URL:en, vilket kallas URL-fragmentet. Webbläsare inkluderar inte URL-fragmentet i HTTP-förfrågningar som skickas till servern. Det betyder att när en mottagare öppnar en SecretNote-länk mottar servern endast antecknings-ID, dekrypteringsnyckeln överförs aldrig.

Permanent borttagning efter första läsningen

När mottagaren öppnar länken använder deras webbläsare nyckeln från URL-fragmentet för att dekryptera chiffertexten lokalt. Servern tar sedan permanent bort chiffertexten. Anteckningen kan inte läsas en andra gång, och ingen återställning är möjlig efter borttagning, varken av mottagaren eller av SecretNote.

What people share with SecretNote

Passwords & Credentials

Share login details, API keys, and access tokens without leaving them in chat logs or email threads.

Sensitive Documents

Send financial data, contracts, or personal information that shouldn't persist in digital channels.

DevOps & IT Secrets

Transmit SSH keys, database credentials, and configuration secrets safely between team members.

Private Messages

Send confidential notes that vanish - for moments that deserve true privacy.

SecretNote jämfört med andra sätt att dela känslig data

Varför e-post och chattappar inte är utformade för engångshemliga

Funktion SecretNote Email Chattappar
End-to-end-krypterad
Meddelande raderat efter läsning
Servern ser aldrig klartexten
Ingen konto krävs
Lämnar ingen meddelandehistorik
Utgångstimer
Gratis, ingen registrering

Frequently asked questions

Svar om krypterade anteckningar, zero-knowledge-säkerhet och säker datadelning

För att skicka personuppgifter på ett säkert sätt använder du ett verktyg som krypterar innehållet före överföring och inte behåller en permanent kopia. SecretNote krypterar ditt meddelande i webbläsaren med AES-256, genererar en engångslänk och tar permanent bort anteckningen efter att den har lästs. Skicka länken genom vilken kanal som helst, ställ in en utgångstimer och aktivera burn-after-reading. Detta är betydligt säkrare än att skicka data via e-post eller chatt, som lagrar meddelandehistorik på obestämd tid.

Nej. E-post är inte utformad för hemlig leverans. Meddelanden kan vidarebefordras, indexeras av e-postleverantörer, lagras i säkerhetskopior och nås av vem som helst med åtkomst till någon av inboxarna. API-nycklar som skickas via e-post kan förbli tillgängliga i flera år. Use SecretNote istället, autentiseringsuppgifterna krypteras i webbläsaren, servern ser aldrig klartexten och anteckningen förstörs permanent efter att mottagaren öppnar den.

Idealt aldrig. Om tillfällig åtkomst är oundviklig, rotera lösenordet omedelbar efter användning och dela det bara genom en självförstörande krypterad anteckning. Använd SecretNote betyder att lösenordet inte kan återhämtas från en chattlogg, e-posttråd eller serverlogg efter att anteckningen har öppnats och tagits bort.

Nej. När en anteckning öppnas tar servern permanent bort chiffertexten. Dekrypteringsnyckeln finns bara i URL-fragmentet, som aldrig lagras av SecretNote. Det finns ingen databassäkerhetskopia, serverlogg eller cachad version som innehåller klartexten. Inte ens SecretNote-teamet kan återställa en anteckning som har lästs och tagits bort. Det här är den definierade egenskapen för zero-knowledge, burn-after-reading-designen.

Undvik lösenord, API-nycklar, SSH-nycklar, privata nycklar, återställningskoder, identitetsnummer, skatte-ID och oredakterade personliga poster i normala chattappar. Dessa meddelanden lagras på servrar på obestämd tid och kan nås om kontot eller servern komprometteras. Använd SecretNote för denna typ av data så att den inte finns kvar i chatthistoriken.

För känslig data, ja. E-postbilagor dupliceras ofta över inkorgar, e-postservrar och säkerhetskopior. Filen kan finnas kvar i åratal på platser som varken avsändare eller mottagare kontrollerar. Filer som delas genom SecretNote krypteras före uppladdning, lagras endast som chiffertext och tas permanent bort efter att mottagaren laddar ned dem.

Du kan ställa in auto-destruktionstiden för ovisade anteckningar i Alternativ innan du skapar länken. Standardvärdet är 3 dagar. Tillgängliga alternativ sträcker sig från 1 timme till 30 dagar. När en anteckning visas med burn-after-reading aktiverat förstörs den omedelbar oavsett utgångstimern. En anteckning som aldrig öppnas tas bort när timern löper ut.

Zero-knowledge-kryptering betyder att tjänsteleverantören aldrig har åtkomst till innehållet i de data de lagrar. I samband med SecretNote, servern lagrar endast den krypterade chiffertexten för din anteckning. Dekrypteringsnyckeln överförs aldrig till servern, den finns bara i URL-fragmentet, som webbläsare utesluter från HTTP-förfrågningar. Resultatet är att SecretNote-personal, serveradministratörer eller vem som helst med åtkomst till serverinfrastrukturen inte kan läsa innehållet i någon anteckning.

AES-256 (Advanced Encryption Standard med en 256-bitars nyckel) är en symmetrisk krypteringsalgoritm som används av regeringar, banker och säkerhetsproffs världen över för att skydda känslig data. En 256-bitars nyckel ger 2 upphöjt till 256 möjliga kombinationer, vilket gör brute-force-attacker beräkningsmässigt omöjliga med nuvarande eller förutsebar datorteknik. SecretNote använder AES-256 för att kryptera varje anteckning direkt i webbläsaren innan något överförs till servern.

Ett URL-fragment är den del av en URL som kommer efter #-tecknet. Till exempel innehåller URL-fragmentet i en SecretNote-länk dekrypteringsnyckeln. Webbläsare inkluderar inte URL-fragmentet i HTTP-förfrågningar som skickas till servern. Det betyder att när en mottagare öppnar en SecretNote länk mottar servern endast antecknings-ID, inte dekrypteringsnyckeln. Nyckeln används helt inom mottagarens webbläsare för att dekryptera chiffertexten lokalt. Servern lär sig aldrig nyckeln vid någon tidpunkt.

Burn-after-reading betyder att en anteckning tas permanent bort från servern när den öppnas och dekrypteras av mottagaren. Länken slutar fungera omedelbar efter första användningen. Det här är standardbeteendet för SecretNote. Det säkerställer att även om länken senare avlyssnas, vidarebefordras eller hittas i en meddelandehistorik är de data den pekade på redan borta och kan inte hämtas.

En utgångstimer tar bort en anteckning efter en viss tidsperiod oavsett om den har öppnats. Till exempel tas en anteckning inställd på att förfalla om 1 timme bort efter 1 timme även om ingen läste den. Bränning efter läsning tar bort anteckningen när den först öppnas. Båda alternativen kan kombineras i SecretNote: en anteckning inställd på att förfalla om 1 dag med bränning efter läsning aktiverad tas bort efter 1 dag om den inte läses, eller omedelbar vid första läsning - vilket kommer först.

Ja. SecretNote drivs av RapidFoundry LTD, ett företag baserat i Europeiska unionen, och tjänsten är byggd med GDPR-efterlevnad i åtanke. Anteckningar lagras endast som krypterad chiffertext, utan någon personligt identifierbar information kopplad till innehållet. Eftersom SecretNote använder zero-knowledge-arkitektur behandlar tjänsten ingen personuppgift som finns i anteckningarna själva. En integritetspolicy och användarvillkor är tillgängliga på webbplatsen.

Ja, SecretNote är helt gratis. Ingen prenumeration, betalning eller kontoregistrering krävs för att skapa eller läsa anteckningar. Alla huvudfunktioner - AES-256-kryptering, självförstörande anteckningar, filbilagor, utgångstimers, bränning efter läsning och lösenordsskydd - är tillgängliga utan kostnad.

Fler sekretessverktyg

Allt du behöver för att dela privata data säkert (gratis, inget konto, körs i din webbläsare).

Krypterad meddelanden

SecretNote

Skriv en privat anteckning, generera en engångslänk och dela den. Anteckningen förstörs när den läses (ingenting lagras, ingenting läcker).

Bränns efter läsning AES-256 krypterad Inget konto behövs
Skapa en hemlig anteckning
Skärmbild-delning

SecretScreen

Ladda upp en skärmbild och få en länk som själv förstörs. Bilden krypteras före uppladdning och raderas efter första visningen, ingen permanent lagring.

Visa en gång Flera skärmbilder Inget konto behövs
Dela en skärmbild
Säker filöverföring

SecretFile

Ladda upp vilken fil som helst och dela en engångsdownloadlänk. Filen är krypterad från slutpunkt till slutpunkt och raderas permanent efter att mottagaren laddat ned den.

Engångsnedladdning Förfaller automatiskt Inget konto behövs
Skicka en hemlig fil
Verktyg på klientsidan

Hash-generator

Generera omedelbar MD5-, SHA-1-, SHA-224-, SHA-256-, SHA-384- och SHA-512-hash i din webbläsare. Din inmatning skickas aldrig till servern.

6 algoritmer Liveresultat Inget konto behövs
Generera en hash
Säkerhetsprogram på klientsidan

Lösenordsgenerator

Generera starka, slumpmässiga lösenord med full kontroll över längd och teckenuppsättningar. Allt körs lokalt, dina lösenord når aldrig en server.

Kryptografiskt slumpmässig Helt anpassningsbar Inget konto behövs
Generera ett lösenord
AES-256 Encryption
Made in the EU
Zero Knowledge
No Registration
100% Free