Início do VaultLinkLogótipo do VaultLink
Idioma
Partilha segura de palavras-passe

Partilha segura de segredos no cliente

A forma mais rápida de entregar credenciais sem perder o controlo.

O VaultLink cifra cada segredo no navegador, separa a chave dos dados e limpa o cofre assim que as tuas regras forem cumpridas.

AES-GCM no clienteSOC 2 em progressoBackend sem chaves

Destaques do produto

AES-256-GCM no cliente

Os segredos são cifrados no teu navegador com uma chave de utilização única. O VaultLink guarda apenas texto cifrado e IV, nunca texto simples.

Controlos de autodestruição

Define TTL e limites de visualização para que os dados sensíveis desapareçam logo após cumprirem o objetivo.

Partilha simples e clara

Envia um link, controla expiração e visualizações e dá aos destinatários feedback claro em cada etapa.

Criar um VaultLink

Cifra e envia credenciais num único movimento

A tua carga nunca sai do navegador sem proteção. Configura expiração e limites de visualização com confiança.

Adicionar uma frase-passe

Fluxo de trabalho

Como o VaultLink transfere um segredo

Partilha rápida em menos de 30 segundos com acompanhamento de estado respeitador da privacidade e sem palavras-passe partilhadas no histórico do chat.

01

Cola um segredo

O VaultLink cifra no dispositivo usando uma chave nova derivada da entropia do navegador.

02

Partilha o link

Guardamos apenas o texto cifrado. A chave de decifragem permanece no fragmento URL para os destinatários.

03

Limpeza automática

Quando o link expira ou atinge o limite de visualizações, a carga é removida para sempre do armazenamento edge do VaultLink.

Controlos de partilha segura de palavras-passe

Construído para fluxos PCI DSS, SOC 2, ISO 27001 e RGPD

O VaultLink ajuda equipas a partilhar palavras-passe e credenciais com limites de confiança claros. O texto cifrado é guardado no servidor, enquanto o material de decifragem permanece no cliente no fragmento URL. Links de uso único, TTL (tempo de vida) configurável e limites de visualização suportam políticas de minimização de dados e controlo de acesso em ambientes regulados.

Separação de funções
Texto cifrado e chave estão separados
Controlos de retenção
TTL e visualizações máximas configuráveis
Acesso efémero
Revelação única com auto-expiração

Edge fixo por região

Todos os dados ficam numa região UE endurecida com armazenamento Redis cifrado e destruição automática.

CSPRNG do navegador

A geração de chave e IV usa Web Crypto (`crypto.getRandomValues`) em navegadores suportados.

Telemetria de estado de revelação

Eventos opcionais e respeitadores da privacidade acompanham resultados de criação e revelação com caminhos mascarados após consentimento.

Usamos um cookie de consentimento e armazenamento opcional de analítica. Aceitar ativa métricas GA4 respeitadoras da privacidade com caminhos mascarados; rejeitar mantém a analítica desativada.