零知识敏感信息清除器

检测并遮盖日志、代码和配置文件中的 API 密钥、令牌、PII 和机密。

零知识架构

我们将直接在您的浏览器内存中使用正则模式扫描您的文本。即使我们想看也没办法看到、记录或传输您的机密信息。请在浏览器“开发者工具”→“网络”标签页中验证。

您也可以拖放 .log .txt .env .json .yaml .py .js .ts .sh 文件

为什么在分享代码和日志之前必须清除敏感信息

每天,开发人员在将未经清理的日志粘贴到 StackOverflow、GitHub Issues、Slack 频道以及 ChatGPT 等 AI 助手时,都会无意中泄露生产环境 API 密钥、数据库连接字符串和身份验证令牌。一个暴露的 AWS 访问密钥可能会在几小时内导致六位数的云账单,因为加密解密机器人全天候扫描公共仓库和论坛。

企业环境虽然强制执行数据丢失防护 (DLP) 政策,但现有的解决方案要么是昂贵的 SaaS 工具(这又很讽刺地要求你将敏感数据上传到他们的服务器),要么是对于快速地在分享日志切片前进行脱敏来说过于笨重的 CLI 工具。

我们的本地清除器如何保护您

  • 正则驱动的检测: 我们使用来自 TruffleHog 和 Gitleaks 等开源安全工具的、经过实战检验的模式来识别 AWS 密钥、GCP 令牌、Stripe 密钥、JWT、RSA 私钥等。
  • 即时脱敏: 一键将所有检测到的机密替换为 [已脱敏] 标签,生成一份可安全分享的文本副本。
  • PII 合规性: 检测个人身份信息,包括电子邮件地址、IBAN、信用卡号和 IP 地址 —— 这对于符合 GDPR 和 SOC 2 政策至关重要。

安全悖论: 使用基于云的 DLP 工具来清除机密意味着将这些机密上传到另一个你不控制的服务器。我们的工具彻底消除了这种悖论:你的数据永远不会离开你的设备。加载页面后关闭 Wi-Fi,它依然能完美运行。

常见问题 (FAQ)

我的机密信息会被上传到服务器吗?

绝不。该清除器完全通过正则表达式模式匹配在您的浏览器中运行。您的数据不会触发任何网络请求。您可以通过查看 Chrome 开发者工具中的“网络”标签页来确认这一点。

它可以检测哪些类型的机密信息?

AWS 密钥、API 令牌、JWT、私钥 (RSA/PGP)、IBAN、信用卡号、电子邮件地址、IPv4/IPv6 地址以及配置文件中常见的密码模式。

我可以在将日志粘贴给 ChatGPT 前使用它吗?

可以,这是它的核心用途之一。在与任何 AI 助手、论坛或外部顾问分享代码片段或日志之前,请先在本地清理它们。