Архітектурна конфіденційність, а не обіцянка конфіденційності.
Більшість онлайн-інструментів для файлів обіцяють бути приватними. Vastiko не може бути іншим: немає кроку завантаження, немає зберігання на сервері, немає конвеєра дешифрування. Перевірте самі за 30 секунд.
Перевірка за 30 секунд
- Відкрийте інструмент Vastiko Edit PDF.
- Відкрийте DevTools браузера (F12 чи ПКМ → Переглянути код).
- Перейдіть на вкладку Network. Увімкніть «Preserve log».
- Перетягніть PDF на зону.
- Спостерігайте за панеллю Network. Немає POST-завантаження, немає PUT, немає WebSocket, що переносять ваш файл. Єдині запити — це отримання статичних ассетів (HTML, CSS, JS) і (якщо увімкнено) анонімні пінги аналітики.
Те саме справедливо для кожного інструмента Vastiko. Ви можете перевірити заяву про приватність самі — вам не потрібно вірити нам на слово.
Як кожен інструмент залишається локальним
Edit PDF
Стандартне в галузі відображення та маніпулювання PDF повністю працює в пам'яті браузера.
Compress PDF
Сторінки перемальовуються та перестискаються локально — без завантаження, без обробки на сервері.
Convert (PDF↔Image, PDF↔Word/Excel/PPT)
Перетворення формату виконуються в браузері з використанням сучасних браузерних API.
Криптографія (Unlock PDF / Protect PDF)
Операції, захищені паролем, виконуються повністю у вашому браузері:
- Модуль WebAssembly (qpdf-wasm) розбирає обробник безпеки PDF і застосовує AES-256 R5, AES-128 та RC4 (40/128-bit) — покриваючи повну специфікацію обробника безпеки PDF.
- Без передачі на сервер: ваш пароль ніколи не надсилається нам. Він існує лише в пам'яті браузера протягом операції, потім видаляється.
- Лінива загрузка: модуль WASM завантажується лише коли ви відвідуєте Unlock PDF або Protect PDF, завдяки чому решта сайту залишається легкою.
Ви можете перевірити це так само, як і з іншими інструментами: відкрийте DevTools → Network, перетягніть ваш зашифрований PDF і переконайтеся, що немає завантаження — лише завантаження модуля WASM.
Що не можуть зробити атакувальники
Оскільки дані файлів ніколи не досягають наших серверів:
- Злам нашого хостинг-провайдера не може розкрити ваші файли. Немає сховища файлів для злому.
- Повістка не може змусити нас видати ваші файли. У нас їх немає й ніколи не було.
- Зловмисник не може витягнути користувацький контент у нас. Дані на вашій машині, а не на нашій.
Обфускація коду та прозорість
JavaScript-бандл мініфікований і обфусцирований. Це свідомий вибір для захисту інтелектуальної власності Vastiko — щоб клонам було важче копіювати нашу роботу — і це не компрометує гарантії приватності. Приватність перевіряється з поведінки під час виконання, а не з вихідного коду: відкрийте DevTools → Network і переконайтеся, що завантаження файлу не відбувається. Архітектура (все у вашому браузері) — це те, що робить Vastiko приватним; обфускація лише захищає те, що ми побудували.
Якщо ви помітили проблему безпеки чи поведінку, що суперечить цим заявам, повідомте за адресою info [равлик] vastiko [крапка] com. Ми ставимося до таких повідомлень як до пріоритетних.
Хостингова інфраструктура
Сайт доставляється як статичний HTML, CSS і JavaScript з хмарного веб-сервера. Немає бекенду застосунку, бази даних користувачів і конвеєра обробки файлів на сервері. Гарантія приватності походить з архітектури, а не з конкретного провайдера чи регіону — ваші файли не досягнуть наших серверів незалежно від того, де ці сервери розташовані.
Звітування про вразливості
Ми невелика команда й поки не запускаємо формальної програми bug bounty, але цінуємо відповідальне розкриття. Напишіть на info [равлик] vastiko [крапка] com з кроками відтворення. Ми прагнемо підтвердити отримання протягом 48 годин і згадати вас публічно, якщо хочете.
Обсяг відповідності
Оскільки ми не обробляємо персональних даних, прив'язаних до ідентифікованих користувачів, на сервері, наша експозиція GDPR і CCPA мінімальна — але гарантії приватності, які ми надаємо, сильніші, ніж вимагає відповідність. Подробиці див. у політиці конфіденційності.