Nurbak Security
Não confiamos nossos servidores com seus dados. E você também não deveria. Veja como provamos isso.
Nosso modelo de segurança baseia-se em uma premissa simples: o que não podemos ler, não podemos vazar. A chave de criptografia nunca sai do seu dispositivo.
Seu navegador criptografa os dados usando AES-256-GCM com uma chave única gerada no cliente.
Apenas o blob criptografado é enviado aos nossos servidores. A chave permanece no fragmento da URL (#).
O navegador do destinatário usa a chave da URL para descriptografar os dados localmente.
Usamos o Padrão de Criptografia Avançada com uma chave de 256 bits no modo Galois/Counter para criptografia autenticada.
Chaves derivadas de senhas usam PBKDF2 com altas contagens de iteração para prevenir ataques de força bruta.
Todos os valores aleatórios (IVs, salts, chaves) são gerados usando o Gerador de Números Pseudo-Aleatórios Criptograficamente Seguro do navegador.
Projetamos o sistema para que você não precise confiar em nós.
A chave de descriptografia faz parte do fragmento do URL (após o #). Os navegadores NUNCA enviam esse fragmento ao servidor. Fisicamente, não podemos ler seus segredos.
Se nosso banco de dados fosse hackeado, os atacantes veriam apenas lixo criptografado. Sem os links que você compartilha, os dados são matematicamente impossíveis de descriptografar.
Não registramos IPs, horários de acesso ou User Agents. Quando você exclui um segredo, ele é sobrescrito e desaparece para sempre.
Todos os dados são transmitidos via HTTPS usando TLS 1.3. Forçamos o HSTS para prevenir ataques de downgrade de protocolo.
Dados criptografados são armazenados de forma segura em nosso banco de dados. Quando um segredo expira ou é lido, ele é excluído permanentemente.
Não usamos Facebook Pixels ou rastreadores invasivos. Sua atividade no Nurbak permanece privada.
Não. O Nurbak usa criptografia zero-knowledge onde todos os dados são criptografados no seu navegador antes de chegarem aos nossos servidores. A chave de descriptografia está incorporada no fragmento da URL (a parte após o #), que os navegadores nunca transmitem a nenhum servidor. Fisicamente não podemos acessar, ler ou registrar o conteúdo em texto simples de nenhum segredo.
Se nosso banco de dados fosse comprometido, os atacantes encontrariam apenas blobs criptografados que são matematicamente impossíveis de descriptografar sem o link único compartilhado com o destinatário. Nunca armazenamos chaves de descriptografia em nossos servidores, então uma violação não exporia nenhum conteúdo secreto.
A arquitetura zero-knowledge do Nurbak é inerentemente amigável à privacidade. Como não podemos acessar o conteúdo dos segredos, minimizamos a exposição de dados por design. Não registramos endereços IP, user agents ou horários de acesso. Organizações em saúde, jurídico e finanças usam o Nurbak para compartilhar credenciais sensíveis em conformidade com seus requisitos regulatórios.
Emails e mensagens de chat criam registros permanentes que vivem em logs de servidores, backups e índices de busca indefinidamente. Qualquer pessoa com acesso à caixa de entrada ou canal pode lê-los. Os links do Nurbak se autodestroem após uma única visualização, garantindo que dados sensíveis não persistam.
Sim. A lógica central de criptografia do Nurbak é de código aberto e está disponível para auditoria independente no GitHub. Você pode inspecionar exatamente como criptografamos dados, geramos chaves e gerenciamos segredos. Acreditamos que a transparência é a base da confiança em ferramentas de segurança.
Health checks, tracking de latência, monitoramento multi-região e alertas instantâneos. Tudo que você precisa para manter suas APIs saudáveis em produção.
Começar grátis