O Sorteio Premium do X‑VPN está acontecendo agora no nosso Subreddit!

O Sorteio Premium do X‑VPN está acontecendo agora no nosso Subreddit!
Entre Agora

Centro de Confiança do X-VPN

X-VPN nunca venderá, usará ou divulgará quaisquer dados a terceiros por qualquer finalidade. Estamos comprometidos com a transparência, segurança e privacidade por design, garantindo que seus dados permaneçam seus, sempre.

Trusted X-VPN, Protected Users

Transmissão de Dados Criptografados

Criptografia de túnel baseada em TLS

Protegemos todos os túneis VPN com TLS (Segurança da Camada de Transporte), empregando conjuntos de cifras AES-GCM combinados com a troca de chaves Diffie–Hellman de curva elíptica efêmera (ECDHE). Essa configuração oferece confidencialidade/integridade e forward secrecy para o tráfego do usuário.

Rotação de Chaves e Derivação HKDF

As chaves de criptografia são rotacionadas regularmente — seja conforme um cronograma ou com o estabelecimento de uma nova sessão. Utilizamos a Função de Derivação de Chaves por Extração e Expansão baseada em HMAC (HKDF):

• Extrair: Derivar um material inicial de chave pseudoaleatório (IKM) a partir do segredo compartilhado e de um sal via HMAC.
• Expandir: Gere chaves distintas de criptografia e de autenticação a partir do IKM usando HMAC com identificadores específicos de contexto.

Todas as fases criptografadas

Cada fase, desde o estabelecimento da conexão VPN e da autenticação até a cobrança de tráfego e a transmissão de dados do usuário, está totalmente criptografada com AES-GCM-256.

Garantia da Indústria:TLS 1.3 e AES-GCM Eles são amplamente reconhecidos como os padrões criptográficos mais seguros e eficientes em uso hoje. Eles são apoiados por organizações como o NIST (National Institute of Standards and Technology) e são a base de protocolos de comunicação segura usados em todo o setor bancário, no governo e em plataformas de nuvem de grande escala.

Tratamento de Pacotes com Retenção Zero

Lado do Cliente

  • Todo o tráfego VPN é tratado na memória antes de passar os pacotes para o túnel. Nenhum dado é coletado ou persistido.

lado do servidor

  • O servidor realiza operações de leitura ou gravação de túnel em memória e faturamento com base no tamanho do tráfego, sem registrar ou armazenar quaisquer dados de usuário.

Implementação

Cache de sessão em memória

Todo o processamento de pacotes VPN e metadados de sessão residem exclusivamente na memória RAM volátil dos nossos servidores VPN. Nenhum payload de tráfego ou mapeamento de IP para cliente é gravado em disco — apenas a contagem agregada de bytes TX/RX é mantida brevemente na memória para cálculos de faturamento. Os dados de tráfego do usuário na RAM são apagados automaticamente em 1 segundo, e todos os dados na memória são completamente apagados ao desligar ou reiniciar o servidor, garantindo a total efemeridade dos dados.

Registros em Lista Branca via Revisão de Código

Mantemos uma política estrita de lista branca de logs: cada instrução de log deve ser explicitamente aprovada na revisão de código. Qualquer tentativa de introduzir logs não aprovados ou sensíveis é automaticamente rejeitada pelo nosso pipeline de CI.

Governança Centralizada de Logs

Todos os logs do cliente, da API e dos servidores VPN são redirecionados para uma estrutura de diretórios designada — não podem existir logs ad hoc ou avulsos fora deste pipeline controlado.

Gerenciamento de DNS

Operamos nosso próprio servidor DNS recursivo. Todas as solicitações DNS são encaminhadas para um processo dedicado que apenas lida com consultas e respostas, sem qualquer informação que identifique o usuário. Como resultado, a atividade de DNS não pode ser rastreada até usuários individuais.

Não há dados do usuário armazenados.

No User Data Stored

Sem armazenamento de IP real

  • Nosso sistema não coleta nem armazena os endereços IP reais dos usuários em nenhum momento.

Sem registro de tráfego ou conteúdo

  • Não registramos atividades de navegação, solicitações de DNS ou acesso ao conteúdo. O tráfego VPN é processado na memória e descartado imediatamente.

Relação desconhecida entre usuário e servidor VPN

  • Nossa infraestrutura não rastreia nem mantém registros de quais usuários se conectam a quais servidores VPN.

Controle de Acesso Interno Rígido

Princípio do menor privilégio

  • O acesso aos servidores de produção e aos logs é estritamente limitado. Mesmo os desenvolvedores só podem acessar clusters de teste separados.

Acesso ao Log de Aprovação Dupla

  • Solicitações para visualizar ou exportar logs de produção exigem uma coassinatura de duas pessoas autorizadas.

Autenticação apenas por SSH

  • O acesso administrativo utiliza login baseado em chave SSH, com a autenticação por senha desativada para minimizar os riscos de roubo de credenciais.

Revisão de código

  • Todas as alterações de código devem passar por um Merge Request do GitLab, revisado e aprovado por pelo menos dois pares técnicos antes da mesclagem. Nosso pipeline de CI/CD utiliza ferramentas obrigatórias de análise estática de código para varrer automaticamente as submissões e Merge Requests, bloqueando código que não esteja em conformidade para entrar no ramo master, a fim de manter a segurança e a conformidade.

Conformidade Contínua

Para assegurar a conformidade contínua com os nossos compromissos de retenção zero e privacidade, a X-VPN implementou um programa de conformidade contínua em várias camadas que se baseia na nossa estrutura existente de Testes e Validação.

Auditorias de código agendadas (trimestrais)

Realizamos auditorias de código abrangentes a cada trimestre. Lideradas pela nossa equipe de engenharia de segurança, essas revisões têm como alvo todos os módulos de tratamento de tráfego, registro e processamento de dados. Os achados são registrados em nosso sistema de rastreamento de problemas e devem ser remediados no próximo sprint, com as correções verificadas por meio do nosso pipeline de CI.

Pipeline de Integração Contínua – Análise Estática Obrigatória

Cada Solicitação de Mesclagem do GitLab aciona uma análise estática automatizada (linters de segurança personalizados, detectores de logs proibidos). Qualquer introdução de chamadas de log não aprovadas ou desvios dos nossos padrões de codificação segura faz com que a compilação falhe, impedindo que código não conforme seja mesclado.

Mecanismo de Treinamento Interno e Prestação de Contas

Realizamos treinamentos regulares com desenvolvedores sobre requisitos de privacidade e melhores práticas de codificação segura. Quaisquer violações de políticas detectadas durante auditorias ou execuções de integração contínua (CI) acionam um processo formal de responsabilização — incluindo etapas de remediação documentadas e re-treinamento direcionado — para fechar o ciclo de conformidade.

Supervisão Externa Colaborativa

Programa de Bug Bounty

  • Estamos dedicados a aprimorar nossos serviços em parceria com nossos usuários. Reconhecemos e recompensamos pesquisadores de segurança que relatam vulnerabilidades com programa de recompensas por vulnerabilidades, contribuindo para a nossa segurança.

Mecanismo de feedback 24/7

  • Nossa equipe de suporte está em prontidão 24/7 para receber o feedback dos usuários, promovendo uma supervisão colaborativa que impulsiona nosso crescimento.

Relatório de Bug Bounty

Recebemos questões relacionadas à privacidade e à segurança relatadas por pesquisadores de segurança, especialistas e usuários de todo o mundo. Essas percepções nos ajudaram a crescer e a oferecer serviços melhores.

Tipos de bugs

Quantidade

Status

Segurança de e-mail & Validação

3

Resolvido

Validação de Entrada & Injeção (Lado do Cliente)

3

Resolvido

Problemas de Configuração de Servidor & Protocolo

5

Resolvido

Cabeçalhos de Segurança da Web & Configurações de iframe

3

Resolvido

Controles de Sessão e Autenticação

2

Resolvido

Relatórios recebidos de janeiro de 2025 até novembro de 2025.

Nossa Inovação

Temos feito esforços significativos para proteger a segurança dos dados dos usuários ao implantar servidores apenas com RAM para nossos produtos online e ao implementar tecnologia de confiança zero para controlar estritamente o acesso interno.

Encrypted Data Transmission

Servidores apenas com RAM

  • • Todos os dados são apagados a cada reinicialização, pois o servidor VPN funciona inteiramente na memória.
  • • Nenhum dado é jamais gravado no disco, minimizando o risco de vazamento ou recuperação.
  • • A pilha de software completa é reinstalada sempre que o servidor inicia.
  • • Todos os binários dos servidores são gerenciados centralmente e verificados por meio de checagens de hash para garantir a consistência — sempre sabemos exatamente o que está em execução em cada máquina.
  • • Um sistema de monitoramento verifica continuamente a saúde do servidor para garantir que o serviço VPN permaneça estável e operacional.

Controle de Acesso de Confiança Zero

  • • Acesso baseado em funções: Os funcionários obtêm apenas o acesso de que precisam, com base em sua função.
  • • Verificações de identidade em curso: Verificamos constantemente quem está acessando o sistema para garantir que tudo esteja em conformidade.
  • • Comunicações Seguras: Todas as comunicações internas são criptografadas para mantê-las seguras.
  • • Medidas de Segurança Flexíveis: Ajustamos as configurações de segurança automaticamente com base no que os funcionários estão fazendo e no ambiente deles.
  • • Bloqueio de Acesso Indesejado: Interrompemos imediatamente as tentativas de acesso não autorizado e alertamos sobre atividades suspeitas.

Relatório de Transparência do X-VPN

Nós fornecemos um Relatório de Transparência Sobre solicitações de dados de usuários por governos globais e pelas autoridades de aplicação da lei. Como não há registros mantidos, não existem dados de usuários, a X-VPN simplesmente respondeu que não há nada que possamos fazer.

Tipo

Solicitações recebidas

Dados fornecidos

Solicitações das autoridades de aplicação da lei

65

0

Solicitações DMCA

239,509

0

Ordens judiciais do Tribunal Civil

0

0

Ordens do Tribunal Criminal

0

0

Ordens de silenciamento / Ordens restritivas

0

0

Solicitações de dados recebidas de 2017 até novembro de 2025: não resultaram em divulgação de dados.

Nosso Compromisso comPrivacidade

Your Data, Your Choice

Seus Dados, Sua Escolha

Você pode usar o X-VPN sem uma conta. Nenhuma inscrição ou e-mail é necessário. Se você escolher criar uma conta, um e-mail virtual é aceitável. Você também pode pagar com criptomoeda para manter seu anonimato. Todas as informações pessoais são opcionais.

No Tracking, No Worries

Sem rastreamento, sem preocupações

Nunca rastreamos sua atividade. Não são usadas análises de terceiros nem widgets sociais para analisar os hábitos dos usuários. Nós até desenvolvemos um recurso anti-rastreamamento inovador para ajudar você contra rastreadores indesejados. Navegue sem preocupações, como a internet deve ser.

Self Hosted, In Control

Auto-hospedado, no controle

X-VPN encaminha todas as suas solicitações de DNS através de nossos servidores DNS privados e seguros. Seus dados nunca passam por serviços de terceiros não confiáveis, garantindo sua privacidade e segurança em todos os momentos. Você tem controle total.

Confiado por usuários de todo o mundo

Google Play
Loja de Aplicativos

4.3

634k avaliações

50M+

Baixar

Julian Requena Sosa
26 de março de 2025

Um dos melhores VPNs que já usei! É fácil e super rápido de configurar e, como o Wi‑Fi da escola não é o melhor, este VPN é incrivelmente confiável e eu consigo usar meus aplicativos; eu o recomendaria com certeza.

Nouman Khan
26 de março de 2025

Isso é muito bom e ótimo! Esta VPN oferece uma conexão muito boa, gratuita, segura, privada e estável. Funciona muito bem! Antes de baixar isto, eu estava com medo, mas quando o baixei, fiquei muito satisfeito e muito feliz! Porque funciona muito bem!

Dana Mosleh
26 de março de 2025

Agora este aplicativo é um salva-vidas, a conexão é super forte e a melhor forma de ligar ou fazer videochamada. O atendimento ao cliente é muito agradável, muito ágil e prestativo! Obrigado e altamente recomendado

Avaliação 4.7476.3k avaliações
Brandon Ruhalnd

Avaliação honesta! Simplesmente a sua melhor opção!

To start off, let me just say WOW! This app gives you a wide variety of places to connect to, some even overseas! It also gives you tons of protocols to let you choose the strength of the encryption, and the WiFi speed. It has a awesome clean interface and with a tap of a button you are using a free vpn! It is also UNLIMITED! You can use it 24/7 without any issues, just leave it on in your background and forget about it absolutely free! I have tried many other vpns, but they require you to jump through tons of hoops and you have to pay them a fortune for the yearly subscriptions. NOT X-VPN! X-VPN gives you a awesome easy to read privacy policy that makes it clear they won't take your data, and it remains solely yours! Almost every other free vpn out there takes your data. Not X-VPN! Soo I rate 5/5! Only one small issue with the PC version, but I am sure it will get fixed shortly!

jbg_grande

Incrível

Ok, ouça: normalmente eu nunca escrevo avaliações; na verdade, esta é a minha primeira. Mas para adolescentes ou crianças que não têm dados no telefone e querem usar o Wi‑Fi da escola, mas ele bloqueia tudo como o meu, este é o aplicativo perfeito. Minha escola é muito rígida com eletrônicos e isso me permitiu acessar o Snapchat, Instagram, Twitter e vários outros aplicativos enquanto eu estava conectado ao Wi‑Fi da minha escola. Se eu pudesse dar uma avaliação honesta, eu diria 4.5, porque você precisa mudar os protocolos para conseguir desbloquear as coisas se o padrão não funcionar. Demorei um tempo para entender como os protocolos funcionavam, mas assim que entendi, fiquei impressionado. Além disso, para crianças e adolescentes como eu que não têm serviço de telefone ou dados, este é o aplicativo perfeito para você.

abbyyyyyyyy123

Na verdade, legítimo.

I neverdo reviews but since I always benefit from scouring thru app reviews from those of you who take the time to comment, I'm paying it forward. I would recommend this app. For starters, it doesn't drain your battery so it's kind of a no-brainer, given the App is free. Plus, the only time you have to watch a 12-sec Ad is while VPN finds a 'Protocol' (protocol is a term for the various internet towers VPN sources any connection from). You have nothing to lose and something to gain from it, which is rarely the case with ‘Free' apps. Does it require occasional trips to the app? Not really, unless you (for example) go thru a tunnel or commute to a location several towns over. It's entirely safe—VPN's whole schtick is privacy—in which case your identity, location, personal data is invisible to hackers. Plus, a new, auto-generated IP address is assigned to your phone each time you visit the app. Why? So that nothing gets traced back to you. And don't worry, this isn't some illegal piracy or anything like that. Gone are the dreaded times when an important text or call goes undelivered! Now, if I'm in a dead zone with one bar, or data roaming is nowhere to be found, I have access to an infinite amount of Protocols. Who knew one might safely access a connection both domestically and/or overseas? Hopefully my explanation helped clarify rather than confuse you.