iShredder

Obrigado por
baixar iShredder Android
Só mais um passo...
Digite seu endereço de e-mail para receber o link de download e as
instruções de instalação por e-mail.
Principais motivos para
escolher o iShredder
Exclusão Irreversível
Evite que dados sensíveis possam ser recuperados depois. O iShredder™ remove arquivos tão profundamente que até ferramentas profissionais de recuperação falham.
Algoritmos de Exclusão Certificados
Seja DoD 5220.22-M, NIST SP 800-88, BSI TL-03423 ou outros padrões reconhecidos — o iShredder™ usa algoritmos confiáveis por militares e órgãos governamentais.
Três Passos para o Sucesso
Basta selecionar os dados que deseja apagar, escolher o algoritmo de exclusão e confirmar com um clique. Seus dados desaparecem com segurança.
Limpeza de Arquivos Temporários
O iShredder™ também remove caches ocultos, logs e outros resíduos. Isso libera espaço e evita vestígios indesejados.
Perfeito para Vender seu Dispositivo
Ninguém deve ter acesso às suas fotos, senhas ou outras informações privadas. Com o iShredder™, você passa seu smartphone, tablet ou PC com segurança.
Relatórios e Documentação da Exclusão
Para maior segurança, o iShredder™ gera um relatório detalhado para cada ação de exclusão — ideal para empresas que precisam cumprir o GDPR.
Exclusão segura com nível militar
O iShredder™ é o triturador de dados mais popular para iOS, Android, Windows e Mac. O app é ideal tanto para iniciantes quanto para profissionais que desejam excluir dados com segurança. Relatório de exclusão incluído.
O iShredder™ apaga dados conforme padrões internacionais de segurança militar, sendo utilizado por departamentos de defesa e órgãos governamentais.


Exclusão Irreversível em Três Passos
Por exemplo, ao deletar arquivos manualmente, como documentos ou fotos, esses dados ainda podem ser recuperados da área livre do dispositivo até que sejam sobrescritos de forma segura pelos algoritmos de exclusão.
Em apenas três passos, seus arquivos ou espaço de armazenamento serão sobrescritos seguindo padrões patenteados de segurança, tornando a recuperação impossível:
Selecione os dados que deseja apagar
Escolha entre mais de 20 métodos de exclusão

Comece a apagar com um simples clique
Deletar não significa necessariamente desaparecer
Mesmo após a chamada “exclusão” ou “formatação”, uma grande parte dos seus arquivos ainda pode ser recuperada. O iShredder™ mostra exatamente quais vestígios ficam na área livre e usa rotinas poderosas para impedir que esses fragmentos sejam reconstruídos.
Use o recurso “Apagar Espaço Livre com Segurança” no iShredder™ para sobrescrever o espaço livre, evitando que dados previamente deletados sejam recuperados.


Segurança Certificada
O iShredder™ para Android é oficialmente certificado pela DEKRA MASA L1, cumprindo rigorosos padrões OWASP de proteção de dados e segurança para apps móveis. Apague dados sensíveis permanentemente com confiança, usando um app verificado para estar livre de vulnerabilidades.


Algoritmos certificados de exclusão
Com mais de 20 algoritmos de apagamento aprovados, o iShredder™ supera até os padrões internacionais de segurança governamentais e militares para a exclusão segura de dados. Além disso, autoridades e organizações independentes analisaram cada método de exclusão para garantir sua segurança e a destruição segura dos dados.
Dependendo da edição utilizada, algoritmos de exclusão como DoD 5220.22-M E, Força Aérea dos EUA (AFSSI-5020), Exército dos EUA AR380-19, DoD 5220.22-M ECE, padrão BSI/VS-ITR TL-03423, BSI-2011-VS, BSI TL-03423, padrão OTAN, CSEC ITSG-06, HMG InfoSec No.5, DoD 5220.22 SSD, entre outros, estão disponíveis.
Desenvolvido especificamente pela Protectstar™ Inc. em 2007, executa cinquenta rotinas de apagamento.
Os dados são sobrescritos duas vezes com valores aleatórios, depois com seus complementos. Inclui o padrão DoD 5220.22-M (E), método Peter Gutmann e algoritmos aleatórios.
O algoritmo de Peter Gutmann foi criado em 1996 e realiza 35 passagens de sobrescrita no total.
Este algoritmo é um dos métodos mais avançados para destruição de dados.
Em março de 2010, o Escritório Federal Alemão para Segurança da Informação (BSI) publicou uma nova diretriz técnica para "Requisitos para sobrescrever mídias de memória".
O método é similar ao padrão VSITR para mídias magnéticas.
O novo algoritmo tem 8 ciclos, que devem ser realizados em ordem cronológica. Inclui um ciclo de verificação.
O método OTAN é o padrão de exclusão da Organização do Tratado do Atlântico Norte (OTAN).
Ele sobrescreve a área de dados alvo 7 vezes.
As seis primeiras vezes com valores fixos (0x00) e (0xff), alternando a cada passagem.
A 7ª passagem é com um valor aleatório, por exemplo 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF e a 7ª passagem com valor aleatório.
O método para alta segurança é baseado no 'Manual Operacional do Programa Nacional de Segurança Industrial' de janeiro de 1995, do Departamento de Defesa (DoD).
Nesta variação de sete ciclos (DoD 5220.22-M ECE), os dados são sobrescritos três vezes com o padrão DoD 5220.22-M (E), depois com um valor aleatório específico, e finalmente mais uma vez com DoD 5220.22-M (E).
O padrão da Polícia Montada do Canadá RCMP TSSIT OPS-II sobrescreve os dados de forma segura com sequências alternadas em um total de sete ciclos.
O Escritório Federal Alemão para Segurança da Informação (BSI) descreve na diretriz técnica para 'Requisitos para sobrescrever mídias de memória' de julho de 2010 o método moderno BSI-2011.
Essa cláusula inclui 5 passos, implementados em ordem sequencial.
Este método foi especialmente desenvolvido para SSD (unidades de estado sólido) e memória flash, baseado no padrão DoD 5220.22-M E do Departamento de Defesa dos EUA.
Ele sobrescreve os dados quatro vezes.
Este método foi especialmente desenvolvido para SSD (unidades de estado sólido) e memória flash, baseado no padrão DoD 5220.22-M E do Departamento de Defesa dos EUA.
Ele sobrescreve os dados quatro vezes.
O método de sanitização canadense CSEC ITSG-06 tem três ciclos e foi publicado em 2006 pela Communication Security Establishment Canada (CSEC).
O padrão HMG InfoSec Nº 5 - nível aprimorado é aprovado para apagar dados classificados como Top Secret do governo do Reino Unido e também aprovado pela OTAN.
O algoritmo é de três passagens: primeira passagem com zeros (0), segunda e terceira passagens com seus complementos e valores aleatórios (com verificação na última passagem).
O método AFSSI-5020 foi originalmente definido na Instrução de Segurança do Sistema da Força Aérea 5020 pelos EUA em 1996 e ainda pode ser utilizado.
Este é o padrão da Marinha dos EUA NAVSO P-5239-26 para drives codificados em MFM.
O método de exclusão primeiro escreve o valor fixo (0xffffffff) na área de dados, depois o valor fixo (0xbfffffff) e então valores aleatórios.
Finalmente, a área de dados é lida para verificar as sobrescritas.
Este é o padrão da Marinha dos EUA NAVSO P-5239-26 para drives codificados em RLL.
O método de exclusão escreve primeiro o valor fixo (0xffffffff) na área de dados, depois o valor fixo (0x27ffffff) e depois valores aleatórios.
Por fim, a área de dados é lida para verificação.
AR380-19 é o algoritmo de destruição de dados especificado e publicado pelo Exército dos EUA.
O algoritmo tem três passagens de sobrescrita: primeira passagem com bytes aleatórios, segunda e terceira passagens com certos bytes e seus complementos (com verificação na última passagem).
O método para baixa segurança, porém alta velocidade de execução, é baseado no 'Manual Operacional do Programa Nacional de Segurança Industrial' de janeiro de 1995 do DoD (DoD dos EUA 5220.22-M).
A variação (DoD 5220.22-M E) oferece 3 ciclos em que os dados são sobrescritos primeiro com um valor fixo, depois seu complemento e depois um valor aleatório.
O padrão americano NCSC-TG-025 do National Computer Security Center (NCSC) sobrescreve informações existentes numa mídia três vezes de forma segura.
O padrão lançado em 2006 é a Publicação Especial 800-88 do NIST, que é o padrão de apagamento de dados preferido para organizações nos EUA. Seus princípios podem ser aplicados a tecnologias magnéticas, baseadas em flash e outras, de pen drives a servidores.
O padrão russo de exclusão de dados GOST R 50739-95 sobrescreve a área de dados alvo duas vezes. Na primeira passagem com zero e na segunda com caracteres aleatórios.
ISM 6.2.92 é o padrão australiano de sanitização de dados.
O método foi definido originalmente no Manual de Segurança da Informação (ISM) emitido pelo Departamento de Defesa da Austrália: Inteligência & Segurança.
O ISM 6.2.92 não pode ser usado para sanitizar informações classificadas.
Este método foi especialmente desenvolvido para SSD (unidades de estado sólido) e memória flash.
Ele oferece um ciclo em que os dados são sobrescritos pelo padrão "0xFF".
Este método é para segurança mais baixa, porém com execução muito rápida. Ele oferece apenas um ciclo em que os dados são sobrescritos com valores aleatórios.
Em dezembro de 2014, as diretrizes foram revisadas, tornando a versão atual “NIST Special Publication 800-88 Rev. 1”.
Veja aqui a descrição do método que você selecionou.
Limpando dados temporários
O que muitas pessoas esquecem são os caches do navegador, arquivos de log e outros armazenamentos temporários. O iShredder™ também limpa essas áreas, liberando mais espaço e protegendo sua privacidade.

Você quer vender seu dispositivo
Risco de segurança desconhecido? Não, obrigado!
Sempre que você revende um smartphone, laptop ou tablet, geralmente ainda há um rastro digital dos seus dados pessoais. O iShredder™ apaga esses vestígios de forma irreversível, garantindo que nenhum estranho acesse fotos, senhas ou documentos. Assim, você pode entregar ou vender seu dispositivo com total tranquilidade.
100% de confiança: Relatórios detalhados de exclusão
Após cada ação de exclusão, o iShredder™ cria um relatório completo com data e hora, lista de arquivos e algoritmo usado. Essa é sua prova de que os dados foram realmente apagados — ideal para empresas que precisam cumprir o GDPR (ou InfoSec No. 5 do governo do Reino Unido, DoD dos EUA, NIST 800-88) ou para usuários particulares que exigem segurança máxima.

O que as pessoas dizem sobre nós

4M+
Downloads
Confie no iShredder™ — o nº 1
em eliminação segura de dados.
Baixe agora o iShredder™ gratuitamente ou escolha a edição (Free, Pro, Military, GOV) que melhor atenda às suas necessidades.
Aproveite a proteção de eliminação de nível militar sem configurações complicadas.
-
Sobrescreve o espaço livre com segurança
-
Limpeza segura do espaço livre do cartão SD
-
Algoritmos de eliminação padrão pré-instalados
-
Total de métodos de eliminação: 4
-
Criação e exportação de relatórios de eliminação
PRO
Ideal para usuários que desejam recursos mais avançados
-
Sobrescreve o espaço livre com segurança
-
Limpeza segura do espaço livre do cartão SD
-
Algoritmos de eliminação padrão pré-instalados
-
Total de métodos de eliminação: 14
-
Limpeza segura do cartão SD
-
Eliminação segura de pen drives, HDs externos, etc.
-
Eliminação segura de arquivos e pastas
-
Eliminação segura de arquivos de mídia
-
Eliminação segura de contatos e da área de transferência
-
Criação e exportação de relatórios de eliminação
MILITAR
Ideal para usuários que desejam recursos de nível militar
-
Sobrescreve o espaço livre com segurança
-
Limpeza segura do espaço livre do cartão SD
-
Algoritmos de eliminação padrão pré-instalados
-
Total de métodos de eliminação: 25
-
Limpeza segura do cartão SD
-
Eliminação segura de pen drives, HDs externos, etc.
-
Eliminação segura de arquivos e pastas
-
Eliminação segura de arquivos de mídia
-
Eliminação segura de contatos e da área de transferência
-
Métodos de eliminação de nível militar e corporativo adicionais
-
Definir método de eliminação padrão
-
Proteção por senha
-
Criação e exportação de relatórios de eliminação
GOV
Ideal para especialistas que desejam todos os recursos
-
Sobrescreve o espaço livre com segurança
-
Limpeza segura do espaço livre do cartão SD
-
Algoritmos de eliminação padrão pré-instalados
-
Total de métodos de eliminação: 25
-
Limpeza segura do cartão SD
-
Eliminação segura de pen drives, HDs externos, etc.
-
Eliminação segura de arquivos e pastas
-
Eliminação segura de arquivos de mídia
-
Eliminação segura de contatos e da área de transferência
-
Eliminação segura de SMS, MMS e registros de chamadas
-
Métodos de eliminação de nível militar e corporativo adicionais
-
Definir método de eliminação padrão
-
Proteção por senha
-
Criação e exportação de relatórios de eliminação
PRO
Ideal para usuários que desejam recursos mais avançados
-
Eliminação segura de arquivos, pastas e partições
-
Recorte e colagem segura de arquivos e diretórios
-
Eliminação segura de dispositivos externos
-
Assistente inteligente de eliminação segura
-
Eliminação segura de arquivos temporários do Windows
-
Eliminação segura de arquivos temporários da internet
-
Registros avançados de eliminação
-
Algoritmos especiais de eliminação para SSD e memória flash
-
Algoritmo de eliminação segura Protectstar™
-
Destruidor de dados para SSDs
-
1 ano de suporte técnico
-
Total de 11 métodos de eliminação
MILITAR
Ideal para usuários que desejam recursos de nível militar
-
Eliminação segura de arquivos, pastas e partições
-
Recorte e colagem segura de arquivos e diretórios
-
Eliminação segura de dispositivos externos
-
Assistente inteligente de eliminação segura
-
Eliminação segura de arquivos temporários do Windows
-
Eliminação segura de arquivos temporários da internet
-
Registros avançados de eliminação
-
Algoritmos especiais de eliminação para SSD e memória flash
-
Algoritmo de eliminação segura Protectstar™
-
Destruidor de dados para SSDs
-
Métodos militares aprimorados como padrão NATO, US Navy NAVSO P-5239-26, USAF AFSSI-5020 e CSEC ITSG-06.
-
1 ano de suporte técnico
-
Total de 18 métodos de eliminação
PRO
Ideal para usuários que desejam recursos mais avançados
-
Compatível com todos os modelos de MacBook, MacBook Air, MacBook Pro, iMac, iMac Pro e Mac Pro
-
Eliminação de dados segura até o nível de segurança top secret
-
Algoritmos como DoD 5220.22-M ECE, Peter Gutmann, DoD 5220.22-M, HMG Infosec No.5, BSI-2011-VS da Alemanha, US Army AR380-19 e outros
-
Relatório detalhado de eliminação como prova da exclusão
-
Compatível com SSDs e memória flash
-
Suporte completo a arrastar e soltar
-
Total de métodos de eliminação: 11
-
Inclui 1 ano de suporte técnico e atualizações gratuitas
-
Suporte 24/7 por e-mail
MILITAR
Ideal para usuários que desejam recursos de nível militar
-
Compatível com todos os modelos de MacBook, MacBook Air, MacBook Pro, iMac, iMac Pro e Mac Pro
-
Eliminação de dados segura até o nível de segurança top secret
-
Algoritmos como DoD 5220.22-M ECE, Peter Gutmann, DoD 5220.22-M, HMG Infosec No.5, BSI-2011-VS da Alemanha, US Army AR380-19 e outros
-
Relatório detalhado de eliminação como prova da exclusão
-
Compatível com SSDs e memória flash
-
Suporte completo a arrastar e soltar
-
Relatórios de eliminação avançados
-
Métodos militares aprimorados como padrão NATO, US Navy NAVSO P-5239-26 (MFM & RLL), USAF AFSSI-5020, BSI TL-03423 e CSEC ITSG-06
-
Total de métodos de eliminação: 21
-
Inclui 1 ano de suporte técnico e atualizações gratuitas
-
Suporte 24/7 por e-mail
PRO
Ideal para usuários que desejam recursos mais avançados
-
Compatível com todos os modelos de iPhone®, iPad® e iPod® touch
-
Compatível com todas as versões do iOS®
-
Sobrescreve o espaço livre com segurança
-
Limpeza completa de todos os dados do dispositivo iOS®
-
Limpeza segura de dados temporários
-
Inclui 1 ano de suporte técnico e atualizações gratuitas
-
Relatórios avançados de eliminação
-
Suporte 24/7 por e-mail
-
Total de métodos de eliminação: 11
-
Algoritmo avançado de eliminação segura Protectstar™ (2017)
MILITAR
Ideal para usuários que desejam recursos de nível militar
-
Compatível com todos os modelos de iPhone®, iPad® e iPod® touch
-
Compatível com todas as versões do iOS®
-
Sobrescreve o espaço livre com segurança
-
Limpeza completa de todos os dados do dispositivo iOS®
-
Limpeza segura de dados temporários
-
Inclui 1 ano de suporte técnico e atualizações gratuitas
-
Relatórios avançados de eliminação
-
Explorador seguro de arquivos integrado
-
Eliminação segura do AppleTV (todos os modelos)
-
Suporte 24/7 por e-mail
-
Total de métodos de eliminação: 18
-
Algoritmo avançado de eliminação segura Protectstar™ (2017)
-
Método de eliminação em 50 ciclos Protectstar™ Secure Deletion Algorithm®