Suas senhas, seu controle.

Proteja suas senhas, chaves de acesso, 2FA e cartões bancários com criptografia AES-256-GCM. Local primeiro, sincronização iCloud opcional.

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

Construído sobre primitivas modernas do iOS

§ 01 · Um único cofre

Um único cofre, só seu. Sem terceira cópia, em lugar nenhum.

Não é só mais um 'app de senhas' — é um cofre criptografado que reúne todas as suas identidades digitais em um só lugar. Os oito tipos de itens passam pelo mesmo pipeline de criptografia em nível de campo.

// 01 · 8 tipos de item

Um cofre, oito identidades

Cada campo sensível é criptografado com AES-256-GCM, com seu próprio IV aleatório.

// 02 · TOTP

Sem precisar de um segundo app

Escaneie pra salvar. O AutoFill preenche o código de 6 dígitos junto com a senha.

// 03 · Gerador

Uma forte, em um segundo

String aleatória ou frase com a wordlist da EFF. Medidor de entropia ao vivo.

// 04 · Chave de acesso

FIDO2 / WebAuthn

Gerada e armazenada localmente. A chave privada nunca sai do dispositivo em texto puro.

// 05 · Relatório de segurança

HIBP · k-anonymity

Só os 5 primeiros caracteres do hash SHA-1 saem do dispositivo. Sua senha, nunca.

// 06 · AutoFill

Safari · apps · teclado — em um passo

Extensão de AutoFill em nível de sistema. O Face ID confirma; os códigos também são preenchidos.

// 07 · Sincronização iCloud

De ponta a ponta · opcional

Roteado pelo CloudKit privado da Apple. Os campos sensíveis são criptografados no dispositivo antes do upload — só o texto cifrado chega ao servidor. Desligue a qualquer momento pra ficar 100% local.

// 08 · Importação / exportação

Seus dados, sempre seus

1Password · Bitwarden · LastPass · KeePass · Dashlane · Chaves da Apple. Três formatos de exportação: JSON / CSV (texto puro) + .bytegx criptografado.

// 09 · À prova de erros

Editou errado? Deletou sem querer? Tem como recuperar.

Cada alteração de senha salva o valor anterior — até 5 versões guardadas no histórico, restauração com um toque. Itens excluídos vão pra lixeira e somem após o prazo de retenção.

// 10 · Limpeza automática, sempre

A área de transferência se apaga. O app se tranca.

A área de transferência se apaga automaticamente em 5 presets (15-90s); bloqueio automático em primeiro plano / segundo plano configurado separadamente (sempre ligado, não pode ser desativado).

// 11 · Acesso pela tela inicial

Toque na tela de bloqueio e a senha aparece

Dois widgets: acesso rápido ao cofre + gerador de senhas na hora.

§ 04 · Os pilares de segurança

Três coisas em que me recusei a abrir mão

TOTP integrado, auditoria de segurança no dispositivo e Chaves de acesso — as três frentes em que o ByteGuard mais claramente supera os outros gerenciadores de senhas comuns.

AMOSTRA · 002 · TOTP

Códigos sem precisar abrir dois apps.

Escaneie pra salvar — todos os 2FAs em um só lugar. A página de detalhes mostra o código ao vivo com um anel de contagem regressiva; pressione e segure pra copiar. Com o AutoFill, o código entra junto com o usuário e a senha.

  • TOTP RFC 6238, 6/8 dígitos · HMAC SHA-1 / 256 / 512
  • Sincronização entre dispositivos via iCloud (E2E criptografada, Premium)
  • Três formatos de exportação: JSON / CSV (texto puro) + .bytegx criptografado
AMOSTRA · 005 · RELATÓRIO DE SEGURANÇA

Você só conserta o que consegue enxergar.

Apoiado pelo Have I Been Pwned com o protocolo k-anonymity — só os 5 primeiros caracteres do hash SHA-1 saem do dispositivo. Cada fraqueza vem com um próximo passo concreto.

  • Detecta vazadas / fracas / reutilizadas / desatualizadas
  • HIBP k-anonymity (prefixo de 5 do SHA-1); texto puro nunca é enviado
  • Um toque salta direto pra entrada que precisa ser substituída
AMOSTRA · 008 · CHAVES DE ACESSO

As chaves privadas nunca saem do dispositivo.

Padrão WebAuthn / FIDO2. ES256 (ECDSA P-256, COSE alg -7). As chaves privadas são criptografadas em AES-256-GCM com a Item Key — o texto puro nunca é gravado em disco. A AutoFillExtension cuida do registro e da assertion via a ponte do sistema Apple.

  • ES256 (ECDSA P-256, COSE -7)
  • A AutoFill Extension cuida do registro + assertion
  • Sincronização via iCloud com E2E (Premium)
§ 05 · As capturas falam

É exatamente assim que o app se parece

Dez telas, em ordem de cenário de uso — um passeio completo pelo app. Sem texto de marketing.

AMOSTRA · 001 · COFRE

Cada identidade digital, em um só lugar.

Visualizações Top 10 / Todos / Favoritos / Logins; busca filtrada ao vivo. Os oito casos de DataType passam pelo pipeline completo de criptografia em nível de campo — não é um 'app de senhas', é um cofre de identidades digitais.

  • 8 tipos: login / cartão / chave de API / identidade / nota / licença / chave de acesso / token OAuth
  • Cada entrada ganha sua própria chave AES-256-GCM; o texto puro nunca sai do dispositivo
  • Local-first; sincronização opcional via iCloud, criptografada de ponta a ponta
AMOSTRA · 002 · TOTP

Códigos sem precisar abrir dois apps.

Escaneie pra salvar — todos os 2FAs em um só lugar. A página de detalhes mostra o código ao vivo com um anel de contagem regressiva; pressione e segure pra copiar. Com o AutoFill, o código entra junto com o usuário e a senha.

  • TOTP RFC 6238, 6/8 dígitos · HMAC SHA-1 / 256 / 512
  • Sincronização entre dispositivos via iCloud (E2E criptografada, Premium)
  • Três formatos de exportação: JSON / CSV (texto puro) + .bytegx criptografado
AMOSTRA · 003 · DETALHES

Uma entrada — todos os campos de uma vez.

Detalhes do login: usuário, senha, histórico, TOTP vinculado, site, campos personalizados. Cada campo sensível é descriptografado de forma independente com seu próprio IV, exibido só quando solicitado. A cópia limpa a área de transferência automaticamente.

  • Cada campo sensível criptografado de forma independente em AES-256-GCM, com seu próprio IV
  • Vinculação de duas vias entre TOTP / Chave de acesso, exibidos juntos
  • Cópia limpa a área de transferência automaticamente (5 presets)
AMOSTRA · 004 · HISTÓRICO DE SENHAS

Errou a digitação? Deletou sem querer? Tem como recuperar.

Cada alteração salva o valor anterior (spec:R3 — até 5 versões guardadas); toque na linha do tempo pra restaurar. Itens excluídos ficam guardados por 90 dias antes da remoção definitiva.

  • Até 5 versões mantidas no histórico
  • Quatro marcadores de origem: manual / AutoFill / importado / sincronização
  • Itens excluídos guardados por 90 dias
AMOSTRA · 005 · RELATÓRIO DE SEGURANÇA

Você só conserta o que consegue enxergar.

Apoiado pelo Have I Been Pwned com o protocolo k-anonymity — só os 5 primeiros caracteres do hash SHA-1 saem do dispositivo. Cada fraqueza vem com um próximo passo concreto.

  • Detecta vazadas / fracas / reutilizadas / desatualizadas
  • HIBP k-anonymity (prefixo de 5 do SHA-1); texto puro nunca é enviado
  • Um toque salta direto pra entrada que precisa ser substituída
AMOSTRA · 006 · GERADOR

Uma forte — em um segundo.

Aleatória (4-64 caracteres / excluir caracteres parecidos / só dígitos pra PIN) ou frase EFF, com medidor de entropia ao vivo. Substitui o valor antigo e registra a alteração no histórico.

  • Dois modos: aleatória (incl. PIN) + frase EFF
  • CSPRNG nativo da Apple (Swift Int.random + SecRandomCopyBytes)
  • Medidor de entropia ao vivo e indicador de força
AMOSTRA · 007 · AUTOFILL

Toque no Safari e a senha se preenche sozinha.

A AutoFill Extension usa o ASCredentialProviderViewController oficial da Apple; depois do Face ID / Touch ID, usuário, senha e TOTP entram todos juntos. O Info.plist também declara SupportsSavePasswordCredentials, então senhas novas são salvas de volta no ByteGuard a partir de qualquer fluxo.

  • ASCredentialProviderViewController, provedor de credenciais em nível de sistema
  • Safari + apps de terceiros, todos os fluxos cobertos
  • Desbloqueio via Face ID / Touch ID; o TOTP entra no mesmo passo
AMOSTRA · 008 · CHAVES DE ACESSO

As chaves privadas nunca saem do dispositivo.

Padrão WebAuthn / FIDO2. ES256 (ECDSA P-256, COSE alg -7). As chaves privadas são criptografadas em AES-256-GCM com a Item Key — o texto puro nunca é gravado em disco. A AutoFillExtension cuida do registro e da assertion via a ponte do sistema Apple.

  • ES256 (ECDSA P-256, COSE -7)
  • A AutoFill Extension cuida do registro + assertion
  • Sincronização via iCloud com E2E (Premium)
AMOSTRA · 009 · CARTÕES

PAN criptografado, CVV nunca armazenado.

O número do cartão (PAN) ganha sua própria chave AES-256-GCM com IV único. Nome do titular, validade, bandeira (Visa / Mastercard / etc.) ficam pesquisáveis como metadados. CVV/CVC nunca são persistidos neste dispositivo.

  • PAN criptografado; BIN (4-6 primeiros) / 4 últimos exibidos em texto puro
  • CVV/CVC nunca persistidos no dispositivo
  • Metadados de titular / validade / bandeira / endereço de cobrança
AMOSTRA · 010 · TEMA

Escuro / Claro / Sistema.

AppearanceMode com três modos: sistema / claro / escuro — alterne a qualquer momento, sem reiniciar. O nível Premium libera temas multicolor; os widgets da tela inicial ficam em sincronia.

  • AppearanceMode com três modos: sistema / claro / escuro
  • Temas multicolor (Premium)
  • Widgets da tela inicial seguem o tema
§ 02 · Arquitetura de conhecimento zero

Conhecimento zero, no sentido literal.

Sua senha mestra nunca sai do seu dispositivo. Sua Secret Key é gerada localmente e armazenada nas Chaves da Apple — sincronizada entre seus dispositivos Apple através das Chaves criptografadas de ponta a ponta da Apple (você também pode mantê-la em um único dispositivo). As duas chaves são necessárias pra descriptografar seus dados, e nem eu nem a Apple conseguimos ler nenhuma delas. Isso não é uma promessa — é a arquitetura.

Derivação de chave Argon2id

senha + Secret Key + salt de 32 bytes → Master Key. Parâmetros: 64 MB de memória · 3 iterações. Resistente a força bruta em GPU/ASIC.

Hierarquia de chaves HKDF-SHA256

Master Key → KEK → DEK aleatória. Cada cofre ganha sua própria DEK — sem caminho de descriptografia horizontal.

AES-256-GCM em nível de campo

Cada campo sensível é criptografado de forma independente · novo IV aleatório a cada gravação. Mesmo texto puro → texto cifrado diferente · tag de autenticação impede adulteração.

Secret Key de 128 bits

Uma chave aleatória (na forma de uma frase mnemônica BIP39 de 12 palavras), independente da senha mestra. Mesmo que a senha mestra vaze, seu cofre ainda não pode ser aberto sem ela.

Não é "não quero" — é arquiteturalmente "não posso".

  • Ver, acessar ou descriptografar seus dados armazenados
  • Redefinir sua senha mestra
  • Recuperar um cofre sem a sua Secret Key
  • Entregar dados descriptografados a alguém — por arquitetura, ninguém consegue descriptografar sem a sua senha mestra
  • Plantar um backdoor no fluxo de criptografia
  • Coletar analytics ou relatórios de falhas
§ 03 · Uma lista honesta

O que eu construí. E o que escolhi não construir.

Sem tabela de concorrentes. Sem checkmarks. Apenas um desenvolvedor independente listando — sem rodeios — o que escrevi e o que deliberadamente não escrevi. Leia, e então decida se vai me confiar o seu cofre.

— O QUE EU CONSTRUÍ —

AES-256-GCM em nível de campo

Cada campo sensível criptografado de forma independente, com seu próprio IV aleatório.

Derivação de chave Argon2id

64 MB de memória × 3 iterações — resistente a força bruta em GPU/ASIC.

Secret Key de 128 bits

Uma chave aleatória independente da senha mestra — sua segunda linha de defesa.

Modo offline completo

A sincronização via iCloud pode ser desligada com um toque; o app passa a usar apenas armazenamento local.

Consulta HIBP com k-anonymity

Apenas os 5 primeiros caracteres do hash SHA-1 são enviados — sua senha nunca sai do dispositivo.

Integração nativa com o sistema

AutoFill, Chave de acesso e TOTP usam as APIs oficiais da Apple. Sem reinventar a roda.

Zero SDKs de terceiros

Sem analytics. Sem rastreamento. Sem anúncios. Sem reportadores de falha.

— O QUE ESCOLHI NÃO FAZER —

Sem app web ou extensão de navegador

XSS, ataques na cadeia de suprimentos de extensões, sequestros de CDN — essa superfície é excluída por arquitetura, não por política.

Sem versões para Android ou Windows

Cada plataforma significa reimplementar as primitivas criptográficas corretamente. Uma linha errada e a corrente inteira quebra.

Sem compartilhamento em equipe ou empresarial

Compartilhar é delegar confiança — ainda estou descobrindo como fazer isso direito. Até lá, não vou lançar.

Sem opção de self-hosting

Em conhecimento zero, self-hosting só transfere o ônus operacional pra você sem ganho real de segurança.

Sem auditoria de terceiros ainda

Sinceramente: ainda não paguei por uma. A página /security documenta cada decisão criptográfica em paralelo com o código-fonte, pra que qualquer pessoa possa verificar de forma independente. Auditoria independente + abrir o código do núcleo criptográfico estão ambos no roadmap de 2026 — siga o repositório no GitHub pra ser avisado quando saírem.

Sem caminho de "recuperar a senha mestra"

Se eu pudesse recuperá-la, não seria conhecimento zero. O backup mais confiável continua sendo à moda antiga: anote a sua senha mestra e a Secret Key num papel e guarde os dois separados.

Sem cadência agressiva de releases

Mudanças relacionadas a criptografia vão andar de forma muito conservadora. Estabilidade acima de novidade.

Preços

Simples. Justo. Você decide.

Sem taxas ocultas. Assine por mês, por ano, ou compre uma única vez para sempre. Toda a cobrança é feita pela Apple.

§ 04 · Perguntas frequentes

Sobre este app, e sobre a pessoa que o construiu.

Quem é você? Por que eu deveria confiar minhas senhas a você?

Sou um desenvolvedor independente. O ByteGuard é escrito por mim, sozinho — sem equipe, sem investimento, e ainda sem auditoria de segurança de terceiros. (Eu deixo isso registrado honestamente na seção acima.) A única coisa que posso prometer é a própria arquitetura: sua senha mestra e sua Secret Key nunca saem do seu dispositivo, e não há nada no meu servidor capaz de descriptografar seus dados. Se essa premissa não for suficiente para você, este app não é o ideal — e tudo bem.

E se eu esquecer minha senha mestra?

Não consigo recuperá-la. Esse é o preço do conhecimento zero: não posso redefinir o que nunca conheci. Use Face ID / Touch ID pra desbloquear no dia a dia, e anote sua senha mestra e sua Secret Key num papel guardado em um cofre em casa ou numa caixa-forte do banco. Soa anos 1990 — e continua sendo o backup mais confiável que temos.

E se eu perder minha Secret Key?

Depende de você ter ativado a sincronização das Chaves da Apple para sua Secret Key. Se a sincronização das Chaves da Apple estiver ativada (a configuração padrão recomendada): sua Secret Key é criptografada de ponta a ponta pela Apple e sincronizada em todos os seus dispositivos Apple. Em um aparelho novo, basta entrar com seu ID Apple e a Secret Key é restaurada automaticamente — você só precisa lembrar da sua senha mestra. Se a sincronização das Chaves da Apple estiver desativada (segurança máxima, você guarda as duas chaves por conta própria): a Secret Key nunca sai do dispositivo em que foi gerada. Seu único backup é a frase de recuperação de 12 palavras (padrão BIP39) exibida quando você criou o cofre pela primeira vez. Anote-a em papel e guarde separada da sua senha mestra. Sem esse backup em papel, a Secret Key não pode ser restaurada em um novo dispositivo. De qualquer forma: sua senha mestra continua sendo obrigatória pra descriptografar qualquer coisa — a Secret Key sozinha não basta. E eu nunca vi um único bit de nenhuma das duas: meu servidor não armazena nada capaz de descriptografar seus dados, e a Apple também não pode ler sua Secret Key (ela vive criptografada de ponta a ponta dentro da camada das Chaves).

A sincronização com o iCloud é realmente segura? A Apple não vê nada mesmo?

Todos os campos sensíveis são criptografados com AES-256-GCM antes mesmo de saírem do dispositivo. O iCloud recebe apenas texto cifrado; nem eu tenho a chave (a chave nunca sai do seu dispositivo). Se você preferir não usar a nuvem, pode desligar a sincronização nas configurações — o app cai para um modo totalmente local, que é uma forma de uso perfeitamente legítima.

Por que não Android / Windows / Web?

Dois motivos. Sozinho, só dá pra manter um volume limitado de código, e multiplataforma significa reimplementar primitivas criptográficas corretamente em cada plataforma — uma linha errada e a corrente inteira quebra. O outro: a superfície de ataque de uma web app (XSS, cadeia de suprimentos de extensões, sequestro de CDN) é muito maior do que a de um app iOS nativo. Prefiro fazer uma plataforma bem do que entregar algo aparentemente completo, mas com segurança desigual.

Migrar do 1Password / Bitwarden é difícil?

Importação direta dos arquivos de exportação do 1Password / Bitwarden / LastPass / KeePass / Dashlane / Chaves da Apple é suportada. Toda a importação roda localmente — nada é enviado. Se o formato de exportação do seu gerenciador antigo der problema, me mande um e-mail e eu adiciono o suporte.

O preço vai subir? O plano vitalício vai virar assinatura?

$9.99 vitalício é permanente e inclui todas as atualizações futuras. Se algum dia for adicionado um nível 'assinatura premium' (por exemplo, análises de segurança mais profundas), ele será exclusivo de assinatura — os recursos vitalícios atuais nunca serão movidos para trás dele. Esse é um compromisso que eu estou disposto a deixar nesta página.

  • Recursos
  • Segurança
  • Preços
  • Sobre
Baixar na App Store