jarvisbox

jarvisbox /

隐私工具

在分享前清除元数据与敏感信息,完全在浏览器中运行。

100% 在浏览器内 · 文件不会离开您的设备

隐私工具

为什么要用纯浏览器的隐私工具?

大多数线上隐私工具反讽地架在会记录你输入的服务器上。把密码贴到不明第三方代管的「强度检测器」就违背了使用初衷。本页的每个工具都完全在你的浏览器中执行,使用标准 Web API — Web Crypto 计算哈希、Canvas 进行图片遮罩、DOMParser 扫描 HTML。没有任何数据被发送,加载后即可离线使用。

唯一的例外是 密码外泄检查,它使用 Have I Been Pwned 的 k-anonymity 模型:你的密码在本地哈希,只将哈希的前 5 个十六进制字符送到 API,比对则在你的浏览器中完成。完整密码与完整哈希绝不离开你的设备。

如何挑选合适的工具

分享前要清理 URL,请使用 URL 追踪参数清理器。要审核邮件或网页中的追踪脚本,可用 追踪像素检测器HTML 追踪移除器。分享文件前,可用 文件元数据清理器移除作者与设备信息。想将照片中的人脸与敏感文字模糊或涂黑,请用 图片遮罩工具。要验证下载的文件未被窜改,请用 文件哈希计算器

常见问题

这些隐私工具真的私密吗?
是。本页每个工具都完全在你的浏览器中执行。粘贴的文件、密码与 HTML 都不会送到任何服务器。唯一例外是密码外泄检查,它只把 SHA-1 哈希的前 5 个字符送到 Have I Been Pwned API,不会送密码本身。
什么是 URL 追踪参数?
像 utm_source、utm_medium、fbclid、gclid 这类追踪参数是营销人员附加到 URL 上以衡量流量来源的标记。它们会向站点拥有者与广告平台揭露你的浏览路径。分享 URL 前移除这些参数能保护接收者的隐私。
什么是追踪像素?
追踪像素是嵌入邮件或网页中的 1×1 透明图片。一旦载入,它会通知寄送者你已开启邮件或访问网页,并附上你的 IP 地址与时间。追踪像素检测器会扫描 HTML 找出这类像素。
为什么要清除文件元数据?
PDF 与 Office 文件会嵌入元数据,包括作者姓名、创建日期、软件版本,有时还包含文件内照片的 GPS 坐标。未先清除这些元数据就分享文件,可能在不经意间泄露个人信息。
k-anonymity 外泄检查如何运作?
密码外泄检查工具会在本地用 SHA-1 哈希你的密码,然后只将哈希的前 5 个字符送到 Have I Been Pwned API。API 返回所有以这 5 个字符开头的哈希,工具再在本地比对你的哈希是否在列表中。完整密码与完整哈希绝不离开你的浏览器。
图片遮罩做什么?
图片遮罩工具让你在分享照片前,在敏感区域 — 人脸、车牌、文件号码 — 上绘制黑色矩形。所有处理都使用 Canvas API 在你的设备上完成。
为什么要验证文件哈希?
从网上下载软件或文件时,发行方通常会提供 SHA-256 哈希值。计算下载文件的哈希并与公布值比对,可确认文件下载过程中没有被窜改或损坏。
这些工具能离线使用吗?
除了密码外泄检查之外,所有工具在页面加载后皆可离线使用。外泄检查需要向 Have I Been Pwned API 发送网络请求。其他工具只使用浏览器内建 API,运行时不需任何外部依赖。
反馈这个工具的问题