Um cofre, oito identidades
Cada campo sensível é criptografado com AES-256-GCM, com seu próprio IV aleatório.
Proteja suas senhas, chaves de acesso, 2FA e cartões bancários com criptografia AES-256-GCM. Local primeiro, sincronização iCloud opcional.
Construído sobre primitivas modernas do iOS
Não é só mais um 'app de senhas' — é um cofre criptografado que reúne todas as suas identidades digitais em um só lugar. Os oito tipos de itens passam pelo mesmo pipeline de criptografia em nível de campo.
Cada campo sensível é criptografado com AES-256-GCM, com seu próprio IV aleatório.
Escaneie pra salvar. O AutoFill preenche o código de 6 dígitos junto com a senha.
String aleatória ou frase com a wordlist da EFF. Medidor de entropia ao vivo.
Gerada e armazenada localmente. A chave privada nunca sai do dispositivo em texto puro.
Só os 5 primeiros caracteres do hash SHA-1 saem do dispositivo. Sua senha, nunca.
Extensão de AutoFill em nível de sistema. O Face ID confirma; os códigos também são preenchidos.
Roteado pelo CloudKit privado da Apple. Os campos sensíveis são criptografados no dispositivo antes do upload — só o texto cifrado chega ao servidor. Desligue a qualquer momento pra ficar 100% local.
1Password · Bitwarden · LastPass · KeePass · Dashlane · Chaves da Apple. Três formatos de exportação: JSON / CSV (texto puro) + .bytegx criptografado.
Cada alteração de senha salva o valor anterior — até 5 versões guardadas no histórico, restauração com um toque. Itens excluídos vão pra lixeira e somem após o prazo de retenção.
A área de transferência se apaga automaticamente em 5 presets (15-90s); bloqueio automático em primeiro plano / segundo plano configurado separadamente (sempre ligado, não pode ser desativado).
Dois widgets: acesso rápido ao cofre + gerador de senhas na hora.
TOTP integrado, auditoria de segurança no dispositivo e Chaves de acesso — as três frentes em que o ByteGuard mais claramente supera os outros gerenciadores de senhas comuns.
Escaneie pra salvar — todos os 2FAs em um só lugar. A página de detalhes mostra o código ao vivo com um anel de contagem regressiva; pressione e segure pra copiar. Com o AutoFill, o código entra junto com o usuário e a senha.
Apoiado pelo Have I Been Pwned com o protocolo k-anonymity — só os 5 primeiros caracteres do hash SHA-1 saem do dispositivo. Cada fraqueza vem com um próximo passo concreto.
Padrão WebAuthn / FIDO2. ES256 (ECDSA P-256, COSE alg -7). As chaves privadas são criptografadas em AES-256-GCM com a Item Key — o texto puro nunca é gravado em disco. A AutoFillExtension cuida do registro e da assertion via a ponte do sistema Apple.
Dez telas, em ordem de cenário de uso — um passeio completo pelo app. Sem texto de marketing.
Visualizações Top 10 / Todos / Favoritos / Logins; busca filtrada ao vivo. Os oito casos de DataType passam pelo pipeline completo de criptografia em nível de campo — não é um 'app de senhas', é um cofre de identidades digitais.
Escaneie pra salvar — todos os 2FAs em um só lugar. A página de detalhes mostra o código ao vivo com um anel de contagem regressiva; pressione e segure pra copiar. Com o AutoFill, o código entra junto com o usuário e a senha.
Detalhes do login: usuário, senha, histórico, TOTP vinculado, site, campos personalizados. Cada campo sensível é descriptografado de forma independente com seu próprio IV, exibido só quando solicitado. A cópia limpa a área de transferência automaticamente.
Cada alteração salva o valor anterior (spec:R3 — até 5 versões guardadas); toque na linha do tempo pra restaurar. Itens excluídos ficam guardados por 90 dias antes da remoção definitiva.
Apoiado pelo Have I Been Pwned com o protocolo k-anonymity — só os 5 primeiros caracteres do hash SHA-1 saem do dispositivo. Cada fraqueza vem com um próximo passo concreto.
Aleatória (4-64 caracteres / excluir caracteres parecidos / só dígitos pra PIN) ou frase EFF, com medidor de entropia ao vivo. Substitui o valor antigo e registra a alteração no histórico.
A AutoFill Extension usa o ASCredentialProviderViewController oficial da Apple; depois do Face ID / Touch ID, usuário, senha e TOTP entram todos juntos. O Info.plist também declara SupportsSavePasswordCredentials, então senhas novas são salvas de volta no ByteGuard a partir de qualquer fluxo.
Padrão WebAuthn / FIDO2. ES256 (ECDSA P-256, COSE alg -7). As chaves privadas são criptografadas em AES-256-GCM com a Item Key — o texto puro nunca é gravado em disco. A AutoFillExtension cuida do registro e da assertion via a ponte do sistema Apple.
O número do cartão (PAN) ganha sua própria chave AES-256-GCM com IV único. Nome do titular, validade, bandeira (Visa / Mastercard / etc.) ficam pesquisáveis como metadados. CVV/CVC nunca são persistidos neste dispositivo.
AppearanceMode com três modos: sistema / claro / escuro — alterne a qualquer momento, sem reiniciar. O nível Premium libera temas multicolor; os widgets da tela inicial ficam em sincronia.
Sua senha mestra nunca sai do seu dispositivo. Sua Secret Key é gerada localmente e armazenada nas Chaves da Apple — sincronizada entre seus dispositivos Apple através das Chaves criptografadas de ponta a ponta da Apple (você também pode mantê-la em um único dispositivo). As duas chaves são necessárias pra descriptografar seus dados, e nem eu nem a Apple conseguimos ler nenhuma delas. Isso não é uma promessa — é a arquitetura.
senha + Secret Key + salt de 32 bytes → Master Key. Parâmetros: 64 MB de memória · 3 iterações. Resistente a força bruta em GPU/ASIC.
Master Key → KEK → DEK aleatória. Cada cofre ganha sua própria DEK — sem caminho de descriptografia horizontal.
Cada campo sensível é criptografado de forma independente · novo IV aleatório a cada gravação. Mesmo texto puro → texto cifrado diferente · tag de autenticação impede adulteração.
Uma chave aleatória (na forma de uma frase mnemônica BIP39 de 12 palavras), independente da senha mestra. Mesmo que a senha mestra vaze, seu cofre ainda não pode ser aberto sem ela.
Sem tabela de concorrentes. Sem checkmarks. Apenas um desenvolvedor independente listando — sem rodeios — o que escrevi e o que deliberadamente não escrevi. Leia, e então decida se vai me confiar o seu cofre.
Cada campo sensível criptografado de forma independente, com seu próprio IV aleatório.
64 MB de memória × 3 iterações — resistente a força bruta em GPU/ASIC.
Uma chave aleatória independente da senha mestra — sua segunda linha de defesa.
A sincronização via iCloud pode ser desligada com um toque; o app passa a usar apenas armazenamento local.
Apenas os 5 primeiros caracteres do hash SHA-1 são enviados — sua senha nunca sai do dispositivo.
AutoFill, Chave de acesso e TOTP usam as APIs oficiais da Apple. Sem reinventar a roda.
Sem analytics. Sem rastreamento. Sem anúncios. Sem reportadores de falha.
XSS, ataques na cadeia de suprimentos de extensões, sequestros de CDN — essa superfície é excluída por arquitetura, não por política.
Cada plataforma significa reimplementar as primitivas criptográficas corretamente. Uma linha errada e a corrente inteira quebra.
Compartilhar é delegar confiança — ainda estou descobrindo como fazer isso direito. Até lá, não vou lançar.
Em conhecimento zero, self-hosting só transfere o ônus operacional pra você sem ganho real de segurança.
Sinceramente: ainda não paguei por uma. A página /security documenta cada decisão criptográfica em paralelo com o código-fonte, pra que qualquer pessoa possa verificar de forma independente. Auditoria independente + abrir o código do núcleo criptográfico estão ambos no roadmap de 2026 — siga o repositório no GitHub pra ser avisado quando saírem.
Se eu pudesse recuperá-la, não seria conhecimento zero. O backup mais confiável continua sendo à moda antiga: anote a sua senha mestra e a Secret Key num papel e guarde os dois separados.
Mudanças relacionadas a criptografia vão andar de forma muito conservadora. Estabilidade acima de novidade.
Sem taxas ocultas. Assine por mês, por ano, ou compre uma única vez para sempre. Toda a cobrança é feita pela Apple.
Sou um desenvolvedor independente. O ByteGuard é escrito por mim, sozinho — sem equipe, sem investimento, e ainda sem auditoria de segurança de terceiros. (Eu deixo isso registrado honestamente na seção acima.) A única coisa que posso prometer é a própria arquitetura: sua senha mestra e sua Secret Key nunca saem do seu dispositivo, e não há nada no meu servidor capaz de descriptografar seus dados. Se essa premissa não for suficiente para você, este app não é o ideal — e tudo bem.
Não consigo recuperá-la. Esse é o preço do conhecimento zero: não posso redefinir o que nunca conheci. Use Face ID / Touch ID pra desbloquear no dia a dia, e anote sua senha mestra e sua Secret Key num papel guardado em um cofre em casa ou numa caixa-forte do banco. Soa anos 1990 — e continua sendo o backup mais confiável que temos.
Depende de você ter ativado a sincronização das Chaves da Apple para sua Secret Key. Se a sincronização das Chaves da Apple estiver ativada (a configuração padrão recomendada): sua Secret Key é criptografada de ponta a ponta pela Apple e sincronizada em todos os seus dispositivos Apple. Em um aparelho novo, basta entrar com seu ID Apple e a Secret Key é restaurada automaticamente — você só precisa lembrar da sua senha mestra. Se a sincronização das Chaves da Apple estiver desativada (segurança máxima, você guarda as duas chaves por conta própria): a Secret Key nunca sai do dispositivo em que foi gerada. Seu único backup é a frase de recuperação de 12 palavras (padrão BIP39) exibida quando você criou o cofre pela primeira vez. Anote-a em papel e guarde separada da sua senha mestra. Sem esse backup em papel, a Secret Key não pode ser restaurada em um novo dispositivo. De qualquer forma: sua senha mestra continua sendo obrigatória pra descriptografar qualquer coisa — a Secret Key sozinha não basta. E eu nunca vi um único bit de nenhuma das duas: meu servidor não armazena nada capaz de descriptografar seus dados, e a Apple também não pode ler sua Secret Key (ela vive criptografada de ponta a ponta dentro da camada das Chaves).
Todos os campos sensíveis são criptografados com AES-256-GCM antes mesmo de saírem do dispositivo. O iCloud recebe apenas texto cifrado; nem eu tenho a chave (a chave nunca sai do seu dispositivo). Se você preferir não usar a nuvem, pode desligar a sincronização nas configurações — o app cai para um modo totalmente local, que é uma forma de uso perfeitamente legítima.
Dois motivos. Sozinho, só dá pra manter um volume limitado de código, e multiplataforma significa reimplementar primitivas criptográficas corretamente em cada plataforma — uma linha errada e a corrente inteira quebra. O outro: a superfície de ataque de uma web app (XSS, cadeia de suprimentos de extensões, sequestro de CDN) é muito maior do que a de um app iOS nativo. Prefiro fazer uma plataforma bem do que entregar algo aparentemente completo, mas com segurança desigual.
Importação direta dos arquivos de exportação do 1Password / Bitwarden / LastPass / KeePass / Dashlane / Chaves da Apple é suportada. Toda a importação roda localmente — nada é enviado. Se o formato de exportação do seu gerenciador antigo der problema, me mande um e-mail e eu adiciono o suporte.
$9.99 vitalício é permanente e inclui todas as atualizações futuras. Se algum dia for adicionado um nível 'assinatura premium' (por exemplo, análises de segurança mais profundas), ele será exclusivo de assinatura — os recursos vitalícios atuais nunca serão movidos para trás dele. Esse é um compromisso que eu estou disposto a deixar nesta página.