BEZPIECZEŃSTWO

Architektoniczna prywatność, nie obietnica prywatności.

Większość narzędzi plikowych online obiecuje prywatność. Vastiko nie może być inaczej: nie ma kroku przesyłania, magazynu po stronie serwera ani potoku deszyfrującego. Zweryfikuj sam w 30 sekund.

Ostatnia aktualizacja: 2026-04-25 · Wersja 1.0

30-sekundowa weryfikacja

  1. Otwórz narzędzie Edit PDF Vastiko.
  2. Otwórz DevTools przeglądarki (F12 lub prawy klik → Zbadaj).
  3. Przełącz się na zakładkę Network. Zaznacz 'Preserve log'.
  4. Upuść PDF na strefę dropu.
  5. Obserwuj panel Network. Nie ma POST upload, PUT, ani WebSocket niosącego Twój plik. Jedyne żądania to pobieranie statycznych zasobów (HTML, CSS, JS) i (jeśli włączone) anonimowe pingi analityczne.

To samo dotyczy każdego narzędzia Vastiko. Możesz zweryfikować twierdzenie o prywatności sam — nie musisz wierzyć nam na słowo.

Jak każde narzędzie zostaje lokalnie

Edit PDF

Standardowe w branży renderowanie i manipulacja PDF działa w całości w pamięci przeglądarki.

Compress PDF

Strony są ponownie renderowane i ponownie kompresowane lokalnie — bez przesyłania, bez przetwarzania po stronie serwera.

Convert (PDF↔Image, PDF↔Word/Excel/PPT)

Konwersje formatów są wykonywane w przeglądarce przy użyciu nowoczesnych API.

Kryptografia (Unlock PDF / Protect PDF)

Operacje chronione hasłem działają w całości w Twojej przeglądarce:

Możesz to zweryfikować w taki sam sposób jak w przypadku innych narzędzi: otwórz DevTools → Network, upuść zaszyfrowany PDF i potwierdź, że nie ma żadnego przesyłania — jedynie pobranie modułu WASM.

Czego atakujący nie mogą zrobić

Ponieważ dane plików nigdy nie docierają do naszych serwerów:

Obfuskacja kodu i przejrzystość

Pakiet JavaScript jest minifikowany i obfuskowany. To celowy wybór mający chronić własność intelektualną Vastiko — by utrudnić klonom kopiowanie naszej pracy — i nie kompromituje gwarancji prywatności. Prywatność można zweryfikować z zachowania w czasie wykonywania, a nie z kodu źródłowego: otwórz DevTools → Network i potwierdź, że nie odbywa się żadne przesyłanie pliku. Architektura (wszystko w Twojej przeglądarce) jest tym, co czyni Vastiko prywatnym; obfuskacja jedynie chroni to, co zbudowaliśmy.

Jeśli zauważysz problem bezpieczeństwa lub zachowanie zaprzeczające tym twierdzeniom, zgłoś to na info [małpa] vastiko [kropka] com. Traktujemy takie zgłoszenia jako priorytet.

Infrastruktura hostingowa

Strona jest dostarczana jako statyczny HTML, CSS i JavaScript z chmurowo hostowanego serwera WWW. Nie ma backendu aplikacji, bazy danych użytkowników ani potoku przetwarzania plików po stronie serwera. Gwarancja prywatności pochodzi z architektury, a nie z konkretnego dostawcy lub regionu — Twoje pliki nie dotarłyby do naszych serwerów niezależnie od tego, gdzie te serwery się znajdują.

Zgłaszanie podatności

Jesteśmy małym zespołem i jeszcze nie prowadzimy formalnego programu bug bounty, ale doceniamy odpowiedzialne ujawnianie. Napisz na info [małpa] vastiko [kropka] com z krokami reprodukcji. Naszym celem jest potwierdzenie w ciągu 48 godzin i publiczne uznanie, jeśli sobie tego życzysz.

Zakres zgodności

Ponieważ nie przetwarzamy danych osobowych powiązanych z identyfikowalnymi użytkownikami na serwerze, nasza ekspozycja na RODO i CCPA jest minimalna — ale gwarancje prywatności, których udzielamy, są silniejsze niż wymaga zgodność. Szczegóły patrz polityka prywatności.