隐私工具
在分享前清除元数据与敏感信息,完全在浏览器中运行。
隐私工具
-
URL 追踪参数清除器
立即从 URL 中移除 utm_*、fbclid、gclid 及其他追踪参数。
打开工具 →
-
追踪像素检测器
扫描 HTML 中隐藏的追踪像素与第三方分析脚本。
打开工具 →
-
文件元数据清除器
从 PDF 与 Office 文件中移除作者、GPS、设备信息与时间戳记。
打开工具 →
-
密码外泄检查
通过 k-匿名技术检查密码是否出现在数据外泄中,密码绝不离开您的设备。
打开工具 →
-
密码强度检测器
评估密码熵值,以及抵抗字典攻击与暴力破解的能力。
打开工具 →
-
电子邮件混淆器
将电子邮件地址转为 HTML 实体,防止机器人截取。
打开工具 →
-
QR Code 解码器
从图片解码 QR Code,揭露隐藏的 URL 并检查追踪参数。
打开工具 →
-
图片屏蔽工具
分享前在照片上的敏感区域绘制黑色矩形遮罩。
打开工具 →
-
HTML 追踪清除器
从 HTML 代码中移除追踪像素、分析脚本与监视链接。
打开工具 →
-
文件哈希计算器
计算 SHA-256 与 SHA-1 哈希值,验证下载文件的完整性。
打开工具 →
为什么要用纯浏览器的隐私工具?
大多数线上隐私工具反讽地架在会记录你输入的服务器上。把密码贴到不明第三方代管的「强度检测器」就违背了使用初衷。本页的每个工具都完全在你的浏览器中执行,使用标准 Web API — Web Crypto 计算哈希、Canvas 进行图片遮罩、DOMParser 扫描 HTML。没有任何数据被发送,加载后即可离线使用。
唯一的例外是 密码外泄检查,它使用 Have I Been Pwned 的 k-anonymity 模型:你的密码在本地哈希,只将哈希的前 5 个十六进制字符送到 API,比对则在你的浏览器中完成。完整密码与完整哈希绝不离开你的设备。
如何挑选合适的工具
分享前要清理 URL,请使用 URL 追踪参数清理器。要审核邮件或网页中的追踪脚本,可用 追踪像素检测器或 HTML 追踪移除器。分享文件前,可用 文件元数据清理器移除作者与设备信息。想将照片中的人脸与敏感文字模糊或涂黑,请用 图片遮罩工具。要验证下载的文件未被窜改,请用 文件哈希计算器。
常见问题
- 这些隐私工具真的私密吗?
- 是。本页每个工具都完全在你的浏览器中执行。粘贴的文件、密码与 HTML 都不会送到任何服务器。唯一例外是密码外泄检查,它只把 SHA-1 哈希的前 5 个字符送到 Have I Been Pwned API,不会送密码本身。
- 什么是 URL 追踪参数?
- 像 utm_source、utm_medium、fbclid、gclid 这类追踪参数是营销人员附加到 URL 上以衡量流量来源的标记。它们会向站点拥有者与广告平台揭露你的浏览路径。分享 URL 前移除这些参数能保护接收者的隐私。
- 什么是追踪像素?
- 追踪像素是嵌入邮件或网页中的 1×1 透明图片。一旦载入,它会通知寄送者你已开启邮件或访问网页,并附上你的 IP 地址与时间。追踪像素检测器会扫描 HTML 找出这类像素。
- 为什么要清除文件元数据?
- PDF 与 Office 文件会嵌入元数据,包括作者姓名、创建日期、软件版本,有时还包含文件内照片的 GPS 坐标。未先清除这些元数据就分享文件,可能在不经意间泄露个人信息。
- k-anonymity 外泄检查如何运作?
- 密码外泄检查工具会在本地用 SHA-1 哈希你的密码,然后只将哈希的前 5 个字符送到 Have I Been Pwned API。API 返回所有以这 5 个字符开头的哈希,工具再在本地比对你的哈希是否在列表中。完整密码与完整哈希绝不离开你的浏览器。
- 图片遮罩做什么?
- 图片遮罩工具让你在分享照片前,在敏感区域 — 人脸、车牌、文件号码 — 上绘制黑色矩形。所有处理都使用 Canvas API 在你的设备上完成。
- 为什么要验证文件哈希?
- 从网上下载软件或文件时,发行方通常会提供 SHA-256 哈希值。计算下载文件的哈希并与公布值比对,可确认文件下载过程中没有被窜改或损坏。
- 这些工具能离线使用吗?
- 除了密码外泄检查之外,所有工具在页面加载后皆可离线使用。外泄检查需要向 Have I Been Pwned API 发送网络请求。其他工具只使用浏览器内建 API,运行时不需任何外部依赖。