NOVO: Antivirus AI Mac já está disponívelDescubra agora →
Português
Deutsch English Español Français Italiano Русский العربية हिन्दी 日本語 简体中文
Para você
Sua privacidade.
Sem concessões.
Segurança com IA em tempo real para Android, iPhone, Mac e Windows. Certificada por instituições independentes e premiada várias vezes.
Conheça os produtos
AndroidAndroid
Anti Spy newfree
Detecte e bloqueie spywares
Antivirus AI newfree
Proteção com IA em tempo real
Firewall AI free
Controle o acesso à rede
Camera Guard free
Monitore a câmera em tempo real
Micro Guard free
Proteja o microfone contra espionagem
iShredder newfree
Exclua dados de forma permanente
iOSiOS
iShredder iOS new
Exclua fotos e arquivos com segurança
MacMac
Antivirus AI Mac free
Proteção contra vírus para macOS
Camera Guard Mac
Monitore a câmera em tempo real
iShredder Mac
Exclusão certificada de arquivos
iShredder iOS
Também funciona em Macs com Apple Silicon
iLocker Mac
Criptografe e bloqueie apps
WindowsWindows
iShredder Windows
Apagamento certificado de dados
iShredder Server
Para servidores e equipes de TI
iShredder Technical
23 padrões de apagamento certificados
Para empresas
Segurança para
sua organização.
Apagamento certificado de dados e segurança para PMEs, órgãos públicos e empresas — totalmente em conformidade com o GDPR.
Soluções para empresas
Android & iOS
iShredder Business b2b
Apague vários dispositivos com segurança
iShredder Enterprise
Integração com MDM e certificados
Windows Server
iShredder Server b2b
Apague servidores e arrays RAID
iShredder Technical
Inicializável, 23 padrões certificados
Defesa
Soluções para defesa
Soluções para defesa gov
Com a confiança de órgãos públicos e organizações de defesa no mundo todo
Sobre nós
Moldando a segurança
desde 2004.
Protegemos a privacidade de mais de 8 milhões de pessoas no mundo todo — com independência, transparência e sem coleta desnecessária de dados.
Nossa história
Empresa
Protectstar
Quem somos e o que nos move
Nossa filosofia
Segurança como direito humano
Por que Protectstar
Certificada e premiada
Sua privacidade
Como protegemos seus dados
Meio ambiente
Nosso compromisso com o planeta
Equipe e imprensa
Nossa equipe
As pessoas por trás da Protectstar
Mensagem do fundador
Visão e missão em primeira mão
Central de imprensa
Mídia, logos e press kit
Tecnologia
Inteligência artificial
Inteligência artificial
IA no dispositivo detectando novas ameaças em tempo real
iShredding
iShredding
23 padrões de apagamento certificados
Para você
Para empresas
Sobre nós
FAQ e suporteBlog
iShredder™ Defense · Programa piloto 2026/2027

Dados de missão.
Comprovadamente apagados.

Sanitização offline alinhada ao NIST SP 800-88r2 e ao IEEE 2883 — para armazenamento de drones, controladores e plataformas móveis de missão. Inclui um relatório de apagamento assinável digitalmente para evidências de cadeia de custódia, auditorias e compras.

Independente desde 2004 NIST SP 800-88r2 IEEE 2883 BSI-CON.6 Workflow NSA/CSS 9-12 Obrigações GDPR

O cenário

Um drone é interceptado.
O risco começa muito antes.

Mídias de missão, controladores, dispositivos retornados, sistemas de teste e mídias descomissionadas podem conter vídeos, telemetria, dados de rota e logs de caixa-preta potencialmente recuperáveis com ferramentas forenses adequadas. O iShredder™ Defense sanitiza esses dados antes de reutilização, manutenção, devolução ou descarte segundo padrões reconhecidos, tornando a recuperação impraticável dentro de um modelo definido de esforço forense.

1 · Dados de missão na mídia
2 · Sanitização em andamento
3 · Apagados de forma irreversível
NVMe · 512 GB
NIST SP 800-88r2 PURGE · VERIFICADO

Vídeos de missão, telemetria GPS, logs de caixa-preta — estruturados e armazenados no dispositivo. Com ferramentas padrão de recuperação, esse tipo de dado pode ser potencialmente reconstruído.

· ou selecione uma fase acima

Uma ferramenta. Para todas as plataformas.

O iShredder™ Defense funciona totalmente offline e seleciona o método de sanitização mais forte disponível para cada mídia — de NVMe Sanitize e ATA Secure Erase a Crypto Erase e sobrescrita verificada. Cada operação termina com um relatório de apagamento assinável digitalmente para documentação de cadeia de custódia.

Em desenvolvimento · Unidades de avaliação disponíveis

Totalmente offline

Sem conexão com a nuvem, sem servidores externos. Funciona em depósitos seguros e em campo — inclusive em ambientes air-gapped.

Pronto para auditoria

Relatórios de apagamento assináveis com método, carimbos de data/hora, IDs de dispositivo e cobertura LBA para uma cadeia de custódia ininterrupta.

Multiplataforma

Windows, macOS, iOS e Android. Para estações de depósito e tablets controladores — um único workflow, relatórios consistentes.

Cinco etapas. Um relatório.

  1. 01 Identificar
    mídia
  2. 02 Selecionar
    perfil
  3. 03 Executar
    método
  4. 04 Realizar
    verificação
  5. 05 Assinar
    relatório

Nem toda mídia oferece suporte a todos os métodos.

O iShredder™ Defense seleciona o método de sanitização mais forte disponível com base na mídia, interface, perfil de segurança e requisitos de auditoria. A matriz mostra os métodos primários por tipo de mídia.

Mídia
Método primário
Fallback
Verificação
NVMe SSD PCIe · U.2 · M.2
NVMe Sanitize Block Erase ou Crypto Erase
Sobrescrita verificada se suportada pelo controlador
Verificação de status Sanitize com readback por amostragem
SATA SSD 2,5″ · mSATA
ATA Secure Erase Normal ou Enhanced
Crypto Erase ou sobrescrita
Status do dispositivo no relatório final
HDD SATA · SAS
Sobrescrita Passe único ou múltiplos passes
ATA Secure Erase perfis legados disponíveis
Readback completo ou método por amostragem
SD · microSD SD · SDHC · SDXC
SD ERASE se suportado pela mídia
Sobrescrita faixa endereçável
Capacidade do cartão com relatório final
eMMC · UFS embarcado · controlador
eMMC Sanitize / Secure Erase ou métodos purge específicos de UFS
Específico do OEM dependente da plataforma
Status do controlador com verificação de metadados

Nota sobre mídias flash: em armazenamentos que usam overprovisioning e wear leveling (SSDs, eMMC, SD), a sobrescrita isolada não garante sanitização completa. Para esses tipos de mídia, são preferidos comandos sanitize específicos do dispositivo e do controlador (NVMe Sanitize, ATA Secure Erase, Crypto Erase) — alinhados ao NIST SP 800-88r2 e ao IEEE 2883. TRIM/Discard é usado apenas como comando auxiliar e não é suficiente como prova independente de sanitização.

Recuperável antes. Sanitizado de forma verificável depois.

Representação de exemplo de um workflow de sanitização em um dispositivo NVMe de missão. Os resultados reais dependem da mídia, do controlador, do perfil selecionado e do método de verificação.

Forensic Recovery · antes do apagamento
RISCO
/recovered/
├─ mission_04_video.mp4 478 MB ⚠ PARTIAL
├─ telemetry.log 12 MB ⚠ PARTIAL
├─ gps_waypoints.enc 340 KB ⚠ PARTIAL
├─ crew_chat.db 2.4 MB ⚠ PARTIAL
├─ black_box_04.dat 89 MB ⚠ PARTIAL
├─ thermal_cam_04.raw 1.2 GB ⚠ PARTIAL
Forensic Recovery · após iShredder™
SEGURO
/recovered/
└─ <>
NIST SP 800-88r2 PURGE · Verificação bem-sucedida
LBA 0x00000000: 00 00 00 00 · 00 00 00 00
LBA 0x00001000: 00 00 00 00 · 00 00 00 00
LBA 0x00002000: 00 00 00 00 · 00 00 00 00
... faixas endereçáveis · verificadas

Não apenas apagado.
Comprovadamente sanitizado.

Cada operação de sanitização com o iShredder™ Defense termina com um relatório de apagamento assinável digitalmente. Todos os parâmetros relevantes são documentados em formato legível por máquina e por humanos — para auditorias, relatórios de compras e prova em processos de cadeia de custódia.

Legível por máquina

JSON · XML · PDF/A-3

Assinatura

X.509 · PAdES · QES/TSA opcional

Relatório de apagamento

Por que iShredder™ Defense — e não as alternativas?

Critério
Ferramentas enterprise
tradicionais
Ferramentas OEM
para drones
iShredder™
Defense
Windows · macOS · iOS · Android de uma única fonte
Parcial
Totalmente offline · utilizável em ambientes air-gapped
Parcial
Relatório de apagamento assinável e pronto para auditoria
Presets NIST SP 800-88r2 / IEEE 2883 / BSI prontos de fábrica
Parcial
Comandos purge em nível de hardware
NVMe Sanitize · ATA Secure Erase · eMMC · SD-ERASE
Parcial
Neutro em relação ao fabricante · sem vendor lock-in
Mais de 22 anos de legado independente em segurança
Varia

O que as equipes de compras perguntam primeiro.

Sim — e ele foi projetado deliberadamente para isso. O iShredder™ Defense não requer conexão com a Internet nem qualquer componente em nuvem. Nem para a sanitização em si, nem para verificação ou reporting.

Na prática, isso significa: sem telemetria, sem atualizações automáticas em segundo plano, sem funcionalidade call-home e sem analytics. Todos os processos rodam exclusivamente de forma local.

A ativação da licença é feita offline por meio de um arquivo de ativação assinado, que pode ser transferido para o ambiente isolado por procedimentos seguros. As atualizações são fornecidas como pacotes offline assinados e implantadas manualmente — opcionalmente com staging em uma zona de teste separada antes do rollout de produção. Isso permite que o iShredder™ Defense atenda aos requisitos de ambientes classificados de implantação, em linha com a prática BSI SÜG e requisitos NATO aplicáveis.

O iShredder™ Defense registra cada etapa da sanitização em um arquivo de estado criptografado e persistente. Se ocorrer uma interrupção — por perda de energia, falha de hardware ou cancelamento pelo usuário — o progresso exato é detectado na próxima inicialização.

Dependendo do método, o processo pode retomar a partir da faixa LBA interrompida ou — em comandos purge em nível de hardware — consultar o status interno do dispositivo de armazenamento. NVMe Sanitize e ATA Secure Erase são resistentes a interrupções no lado do dispositivo e continuam automaticamente até a conclusão quando a energia é restaurada.

Essencial para auditorias: o relatório de apagamento documenta explicitamente cada interrupção — com carimbo de data/hora, causa e estado da mídia antes e depois do evento. Assim, informações de auditoria não se perdem e a cadeia de custódia permanece completa mesmo durante incidentes.

Cada relatório de apagamento é protegido por uma assinatura X.509 baseada no certificado individual da respectiva instalação do iShredder™ Defense. A assinatura cobre método, carimbos de data/hora, IDs de dispositivo, cobertura LBA e todos os demais parâmetros — tornando qualquer adulteração posterior detectável criptograficamente.

Além disso, é gerado um hash SHA-256 de todo o relatório e armazenado em um log de auditoria separado, opcionalmente também por meio de um componente audit-server central. As assinaturas são compatíveis com PAdES como assinaturas eletrônicas avançadas no âmbito do Regulamento eIDAS.

Para operações com os requisitos probatórios mais altos, os relatórios também podem ser protegidos com uma assinatura eletrônica qualificada (QES) e um carimbo de tempo qualificado de um provedor qualificado de serviços de confiança. A integração específica é acordada com o cliente como parte do programa piloto.

O iShredder™ Defense não é um produto controlado pelo ITAR — é software comercial de apagamento de dados, não um artigo de defesa nos termos da U.S. Munitions List.

No entanto, o produto está sujeito aos U.S. Export Administration Regulations (EAR) porque contém componentes criptográficos. A classificação ECCN específica, license exceptions aplicáveis, revisão de end-use/end-user e obrigações de reporting são fornecidas por produto e por release, no âmbito de avaliações qualificadas.

A Protectstar apoia todo o processo de certificação do usuário final, verifica listas de sanções aplicáveis e fornece a documentação necessária para exportação.

Sim. Para agências governamentais, forças armadas e clientes enterprise, a Protectstar oferece escrow de código-fonte notarizado por meio de fiduciários independentes na Alemanha e/ou nos Estados Unidos.

Os materiais depositados incluem o código-fonte completo da versão pronta para entrega, instruções de build e toolchain de build documentadas para reprodutibilidade, a lista de dependências, certificados públicos de verificação e documentação de release. Chaves privadas de assinatura de produção são expressamente excluídas do escrow.

As condições de liberação são acordadas individualmente no contrato de licença. Gatilhos típicos incluem insolvência, descontinuação prolongada da manutenção do produto ou falha em fornecer atualizações de segurança garantidas contratualmente. Escopo, ciclos de atualização e direitos de auditoria são definidos para clientes enterprise por SLA.

O desenvolvimento ocorre em locais próprios da Protectstar na Alemanha e nos Estados Unidos. Os commits são assinados e passam por processo de revisão de código.

Para releases Defense, estão previstos builds reprodutíveis (deterministic builds) em máquinas de build isoladas. Cada release é entregue com uma Software Bill of Materials (SBOM) em formato CycloneDX, listando bibliotecas de terceiros com versões e licenças.

Os binários são assinados com Authenticode (Windows) ou Developer ID (macOS); os artefatos de release também são assinados com PGP. Bibliotecas de terceiros relevantes para segurança são monitoradas via CVE monitoring (NIST NVD, GitHub Security Advisories). SLAs específicos de patches são acordados em nível enterprise no contrato de suporte.

Sim. O iShredder™ Defense fornece duas camadas de integração: uma interface de linha de comando (CLI) para automação baseada em scripts em processos de depósito e — planejada para releases Defense — uma API REST para integração em sistemas de gestão centralizados.

Relatórios de apagamento podem ser exportados em formato JSON ou CEF e conectados a sistemas SIEM comuns, incluindo Splunk, Elastic Stack, IBM QRadar e Microsoft Sentinel. Para plataformas MDM, incluindo Microsoft Intune, Jamf Pro e VMware Workspace ONE, conectores são fornecidos como parte do programa piloto.

Cada evento também é registrado localmente para manter uma cadeia de evidências completa mesmo se a infraestrutura central falhar. A integração específica — incluindo field mapping, método de autenticação e regras de alerting — é configurada e documentada junto com o cliente.

Protectstar Inc. é uma empresa norte-americana com sede na Flórida, EUA. O software é desenvolvido principalmente nos Estados Unidos e na Alemanha — ambos “Designated Countries” sob o Trade Agreements Act (TAA).

A conformidade TAA, incluindo documentação de “substantial transformation”, é confirmada por produto e por release e pode ser incluída nos registros de compras como evidência de suporte.

Documentação de compras para canais federais dos EUA e NATO relevantes é fornecida como parte de avaliações qualificadas. Para requisitos específicos, como um waiver do Buy American Act, podemos apoiar o processo de solicitação caso a caso.

Três camadas. Claramente separadas.

Segurança do produto, padrões de sanitização e evidências de compras — cada camada com sua própria evidência, sem misturar escopos.

01

Segurança de produto e app

Validada no nível de produto e build

  • DEKRA MASA L1 Validado para iShredder Android (Mobile App Security Assessment, Baseline)
  • AV-TEST Múltiplas certificações do portfólio (específicas por produto)
  • Builds assinados Authenticode · Developer ID · PGP · builds reprodutíveis
  • SBOM Software Bill of Materials em formato CycloneDX para cada release
02

Padrões de sanitização

Alinhado aos métodos relevantes

  • NIST SP 800-88r2 Baseline atual (setembro de 2025) — Clear / Purge / Destroy
  • IEEE 2883 Standard for Sanitizing Storage
  • BSI CON.6 Módulo IT-Grundschutz para apagamento e destruição
  • NSA/CSS 9-12 Workflow Destroy usando dispositivos listados em EPL
  • Legacy DoD 5220.22-M Perfis disponíveis onde políticas existentes exigirem
03

Compras e auditoria

Verificável, documentado, auditável

  • Relatórios assinados X.509 · PAdES · QES/TSA opcional via provedores qualificados de serviços de confiança
  • Formatos de exportação PDF/A-3 · JSON · XML para SIEM e arquivos
  • Carimbo de tempo TSA opcional conforme RFC 3161 (serviço qualificado de carimbo de tempo)
  • Suporte GDPR Atende obrigações de documentação e prova em processos de apagamento
  • Escrow de código-fonte Depósito notarizado · para clientes enterprise e governamentais

Certificações individuais referem-se a produtos e versões específicos do portfólio Protectstar. Os escopos exatos de validade são documentados por produto como parte do programa piloto. Nenhum endosso por órgãos governamentais é implícito.

Early Access · Programa piloto 2026/2027

Primeiro unidades de avaliação.
Depois, rollout mais amplo.

Priorizamos agências governamentais, forças armadas e contratadas de defesa para o programa piloto. Respondemos após a qualificação.

Opcional: adicione contexto para uma resposta mais direcionada

Sem compartilhamento com terceiros. Sem newsletter. Apenas contato direto da Protectstar. Para solicitações qualificadas, fornecemos NDA, Technical Brief, trecho SBOM e relatório de apagamento de amostra.