ความเป็นส่วนตัวเชิงสถาปัตยกรรม ไม่ใช่คำสัญญาความเป็นส่วนตัว
เครื่องมือไฟล์ออนไลน์ส่วนใหญ่สัญญาว่าจะเป็นส่วนตัว Vastiko ไม่สามารถเป็นอย่างอื่นได้: ไม่มีขั้นตอนการอัปโหลด ไม่มีการเก็บฝั่งเซิร์ฟเวอร์ ไม่มี pipeline การถอดรหัส ตรวจสอบเองได้ใน 30 วินาที
การตรวจสอบ 30 วินาที
- เปิดเครื่องมือ Edit PDF ของ Vastiko
- เปิด DevTools ของเบราว์เซอร์ (F12 หรือคลิกขวา → Inspect)
- สลับไปที่แท็บ Network ทำเครื่องหมาย 'Preserve log'
- วาง PDF ลงบนพื้นที่วาง
- สังเกตแผง Network จะไม่มี POST upload, PUT, หรือ WebSocket ที่นำไฟล์ของคุณ คำขอเดียวคือการดึงสินทรัพย์คงที่ (HTML, CSS, JS) และ (หากเปิดใช้งาน) ping วิเคราะห์แบบนิรนาม
เช่นเดียวกันกับเครื่องมือ Vastiko ทุกตัว คุณตรวจสอบคำกล่าวอ้างความเป็นส่วนตัวด้วยตัวเองได้ — ไม่ต้องเชื่อคำพูดของเรา
เครื่องมือแต่ละตัวอยู่ในเครื่องอย่างไร
Edit PDF
การเรนเดอร์และการจัดการ PDF มาตรฐานอุตสาหกรรมทำงานทั้งหมดในหน่วยความจำเบราว์เซอร์
Compress PDF
หน้าถูกเรนเดอร์ใหม่และบีบอัดใหม่ในเครื่อง — ไม่มีการอัปโหลด ไม่มีการประมวลผลฝั่งเซิร์ฟเวอร์
Convert (PDF↔Image, PDF↔Word/Excel/PPT)
การแปลงรูปแบบทำในเบราว์เซอร์โดยใช้ API เบราว์เซอร์สมัยใหม่
การเข้ารหัส (Unlock PDF / Protect PDF)
การดำเนินการที่ป้องกันด้วยรหัสผ่านทำงานทั้งหมดในเบราว์เซอร์ของคุณ:
- โมดูล WebAssembly (qpdf-wasm) แยกวิเคราะห์ PDF security handler และใช้ AES-256 R5, AES-128 และ RC4 (40/128-bit) — ครอบคลุมข้อกำหนด PDF security handler ทั้งหมด
- ไม่มีการส่งไปเซิร์ฟเวอร์: รหัสผ่านของคุณไม่เคยถูกส่งถึงเรา มันอยู่ในหน่วยความจำเบราว์เซอร์เพียงระยะเวลาของการดำเนินการ จากนั้นจะถูกทิ้ง
- โหลดแบบ lazy: โมดูล WASM จะถูกดึงข้อมูลเฉพาะเมื่อคุณเยี่ยมชม Unlock PDF หรือ Protect PDF ทำให้ส่วนที่เหลือของเว็บไซต์เบา
คุณสามารถตรวจสอบสิ่งนี้ด้วยวิธีเดียวกับเครื่องมืออื่น ๆ: เปิด DevTools → Network วาง PDF ที่เข้ารหัสของคุณ และยืนยันว่าไม่มีการอัปโหลด — มีเพียงการดาวน์โหลดโมดูล WASM
สิ่งที่ผู้โจมตีทำไม่ได้
เนื่องจากข้อมูลไฟล์ไม่เคยถึงเซิร์ฟเวอร์ของเรา:
- การเจาะระบบของผู้ให้บริการโฮสต์ของเราไม่สามารถเปิดเผยไฟล์ของคุณได้ ไม่มีการจัดเก็บไฟล์ให้เจาะ
- หมายเรียกศาลไม่สามารถบังคับให้เรามอบไฟล์ของคุณ เราไม่มีและไม่เคยมี
- ผู้กระทำการที่เป็นอันตรายไม่สามารถนำเนื้อหาผู้ใช้ออกจากเรา ข้อมูลอยู่ในเครื่อง ของคุณ ไม่ใช่ของเรา
การทำให้โค้ดสับสนและความโปร่งใส
บันเดิล JavaScript ถูกย่อขนาดและทำให้สับสน นี่เป็นทางเลือกโดยเจตนาเพื่อปกป้องทรัพย์สินทางปัญญาของ Vastiko — เพื่อทำให้โคลนคัดลอกงานของเรายากขึ้น — และไม่ทำให้การรับประกันความเป็นส่วนตัวเสียหาย ความเป็นส่วนตัวสามารถตรวจสอบได้จาก พฤติกรรมรันไทม์ ไม่ใช่จากซอร์สโค้ด: เปิด DevTools → Network และยืนยันว่าไม่มีการอัปโหลดไฟล์เกิดขึ้น สถาปัตยกรรม (ทุกอย่างในเบราว์เซอร์ของคุณ) คือสิ่งที่ทำให้ Vastiko เป็นส่วนตัว; การทำให้สับสนเพียงแค่ปกป้องสิ่งที่เราสร้าง
หากคุณพบปัญหาความปลอดภัยหรือพฤติกรรมที่ขัดแย้งกับคำกล่าวอ้างเหล่านี้ โปรดรายงานไปที่ info [แอท] vastiko [จุด] com เราถือว่ารายงานเหล่านี้เป็นเรื่องสำคัญ
โครงสร้างพื้นฐานการโฮสต์
เว็บไซต์ถูกส่งเป็น HTML, CSS และ JavaScript คงที่จากเว็บเซิร์ฟเวอร์ที่โฮสต์บนคลาวด์ ไม่มี backend แอปพลิเคชัน ฐานข้อมูลผู้ใช้ หรือ pipeline การประมวลผลไฟล์ฝั่งเซิร์ฟเวอร์ การรับประกันความเป็นส่วนตัวมาจากสถาปัตยกรรม ไม่ใช่จากผู้ให้บริการหรือภูมิภาคใดเฉพาะ — ไฟล์ของคุณจะไม่ถึงเซิร์ฟเวอร์ของเราไม่ว่าเซิร์ฟเวอร์เหล่านั้นจะอยู่ที่ใด
การรายงานช่องโหว่
เราเป็นทีมเล็กและยังไม่ได้ดำเนินการ bug bounty อย่างเป็นทางการ แต่เราชื่นชมการเปิดเผยอย่างมีความรับผิดชอบ ส่งอีเมลไปที่ info [แอท] vastiko [จุด] com พร้อมขั้นตอนการทำซ้ำ เรามุ่งหวังที่จะตอบรับภายใน 48 ชั่วโมงและให้เครดิตคุณต่อสาธารณะหากคุณต้องการ
ขอบเขตการปฏิบัติตามข้อกำหนด
เนื่องจากเราไม่ประมวลผลข้อมูลส่วนบุคคลที่ผูกกับผู้ใช้ที่ระบุตัวได้บนเซิร์ฟเวอร์ การได้รับสัมผัส GDPR และ CCPA ของเราจึงน้อยที่สุด — แต่การรับประกันความเป็นส่วนตัวที่เราให้แข็งแกร่งกว่าที่การปฏิบัติตามข้อกำหนดเรียกร้อง ดู นโยบายความเป็นส่วนตัว สำหรับรายละเอียด