🛡️ Secretos · API Keys · PII

Limpiador de Secretos y PII — Oculta Datos Sensibles en Local Antes de Usar el LLM

Oculta API keys, tokens, contraseñas y emails de cualquier texto — al instante y enteramente en tu navegador.

Code or text to clean

Redacted output

Cómo funciona

Pega código o texto en el editor. El limpiador ejecuta decenas de patrones de detección —claves de AWS, tokens de OpenAI y Anthropic, JWT, claves privadas, emails, direcciones IP— íntegramente en tu navegador. Los secretos detectados se enmascaran al instante; copia la salida limpia y pégala en cualquier LLM sin riesgo de filtrar credenciales.

¿Por qué ocultar secretos antes de usar un LLM?

Pegar código o logs en un chatbot es cómodo — pero una sola clave de AWS, contraseña de base de datos o email de cliente en ese texto acaba dentro de un prompt de terceros, quizá registrado o usado para entrenamiento. Redactar primero en local te permite usar el modelo sin exponer nunca una credencial activa. Cada secreto se sustituye por una etiqueta clara, así el LLM sigue entendiendo el código o el texto.

FAQ

¿Se sube mi código o texto a un servidor?
No. Cada patrón de detección se ejecuta en local en tu navegador con JavaScript — tu código y tus secretos nunca salen del dispositivo. La página solo envía un contador de uso anónimo (el nombre de la herramienta y el tamaño de la entrada), nunca el texto.
¿Qué tipos de secretos detecta?
Claves de acceso de AWS, API keys de OpenAI, Anthropic, GitHub, Google y Stripe, JWT, bloques de clave privada, tokens bearer, asignaciones genéricas clave=valor, emails y direcciones IPv4.
¿Hay límite de tamaño?
Solo la memoria de tu dispositivo. Al no haber servidor puedes analizar archivos grandes; la redacción tarda milisegundos incluso con miles de líneas de código.
¿Romperá la redacción mi prompt?
No. Los secretos se sustituyen por etiquetas claras como [AWS_ACCESS_KEY_REDACTED], así el LLM conserva toda la estructura y el contexto sin ver nunca el valor real.

Related Tools