Voce sabe a diferenca entre "criptografado" e "criptografado de ponta a ponta."
Acordo de chaves P256 ECDH. ChaCha20-Poly1305. HKDF-SHA256.
Seus dados de cliente sao criptografados no seu dispositivo. Sincronizam com seu iCloud — nunca os vemos.
Chaves geradas no seu dispositivo. Dados sincronizam com seu iCloud, nao nossos servidores. Nunca vemos seus dados — nem criptografados.
P256 ECDH, ChaCha20-Poly1305, HKDF-SHA256. Implementacao Apple CryptoKit. Sem criptografia customizada.
Primitivas criptograficas padrao. CryptoKit auditado da Apple. Revise nossa implementacao.
Sua planilha de horas revela informacoes que adversarios adorariam ter:
"Voce nao usaria um rastreador de tempo que armazena suas notas de pentest em texto simples. Entao por que usar um que armazena nomes de clientes e descricoes de trabalhos assim?"
Para aqueles que querem verificar.
P-256 (secp256r1) ECDH
- Par de chaves gerado na primeira execucao
- Chave privada no iOS Keychain
(Secure Enclave quando disponivel)
- Chave publica apenas para derivacao
HKDF-SHA256 (RFC 5869)
- Dominio: "tenths.encryption.v1"
- Salt aleatorio de 32 bytes por registro
- Chaves derivadas de 256 bits
ChaCha20-Poly1305 (RFC 8439)
- Construcao AEAD
- Chave de 256 bits, nonce de 96 bits
- Tag de autenticacao previne adulteracao
Mnemonico BIP-39 de 12 palavras
- Lista de palavras padrao
- Recupera todo o material de chaves
- Compativel com fluxos de carteira HW
O que acontece com seus dados em varios cenarios.
| Cenario | Seus Dados |
|---|---|
| Nossos servidores sao violados | Sem dados de usuario para roubar — estao no seu iCloud |
| Funcionario malicioso acessa backend | Nada para acessar — nao armazenamos seus dados |
| Governo intima nossos registros | Nada para produzir — seus dados estao no seu CloudKit |
| Nossa empresa e adquirida | Novo proprietario nao recebe dados de usuario — nunca foram nossos |
"Esta e a arquitetura que voce recomendaria para seus clientes. Agora use voce mesmo."
Cliente: MegaCorp Industries
├── Assunto: Teste de Penetracao Externo Q1
│ ├── Lancamento: Reconhecimento (4,2 hrs)
│ ├── Lancamento: Tentativas de exploracao (6,8 hrs)
│ └── Lancamento: Escrita de relatorio (3,1 hrs)
└── Assunto: Avaliacao Interna Q2
├── Lancamento: Enumeracao de rede (2,5 hrs)
└── Lancamento: Escalacao de privilegios AD (5,3 hrs)
Seus clientes corporativos enviam questionarios de seguranca de fornecedores. Quando perguntam sobre seu controle de horas:
Sim. Todos os dados sao criptografados no dispositivo antes do armazenamento ou sincronizacao usando ChaCha20-Poly1305.
Sim. A sincronizacao iCloud usa TLS. Alem disso, nossos dados sao criptografados de ponta a ponta antes da transmissao.
Apenas voce. Seus dados sao criptografados no seu dispositivo e sincronizam com seu iCloud pessoal — nunca os vemos, armazenamos ou temos acesso.
SOC 2 certifica como uma empresa lida com dados de clientes. Nos nao lidamos com dados de clientes — eles sao criptografados no seu dispositivo e sincronizam com seu iCloud, nao nossos servidores. Nao temos nada para auditar.
| Criterio | Tenths | Ferramentas Genericas |
|---|---|---|
| Gestao de Chaves | Apenas no cliente | No servidor |
| Criptografia | E2E (no dispositivo) | Em repouso (servidor) |
| Acesso do Fornecedor | Conhecimento zero | Acesso total |
| Impacto de Violacao | Sem dados de usuario em nossos servidores | Texto simples exposto |
| Padrao Criptografico | P256 + ChaCha20 | Desconhecido/AES |
"Faco pentests para mais de 20 clientes por ano. Cada trabalho inclui descobertas que poderiam ser armadas. Nao posso ter esses dados em um sistema que outra pessoa controla."
Solucao: Cada cliente no Tenths, cada trabalho como um assunto. Rastreie tempo de recon, teste e relatorio. Adicione notas sobre descobertas (criptografadas). Sua lista de clientes e descobertas permanecem criptografadas com suas chaves.
"Temos 8 consultores. Precisamos de controle de horas para faturamento, mas nao podemos ter acesso cruzado de dados entre consultores."
Solucao: Cada consultor usa sua propria instancia do Tenths com suas proprias chaves. Exporte tempo para seu PSA para faturamento consolidado. Sem acesso compartilhado a dados de clientes entre dispositivos de consultores — por design.
"Recebo ligacoes as 2 da manha para incidentes de ransomware. Preciso rastrear tempo imediatamente e com precisao para reivindicacoes de reembolso de seguro."
Solucao: Widget na sua tela inicial. Um toque para comecar a rastrear. Adicione cliente quando souber quem e. Notas sobre o incidente permanecem criptografadas. Exporte linha do tempo detalhada para suporte de reivindicacao de seguro.
"Sou CISO fracionado para 6 empresas. Cada uma acha que sou seu unico cliente. O controle de horas precisa ser hermetico."
Solucao: Cada empresa como um cliente separado. Rastreie horas de consultoria, tempo de reuniao, trabalho de projeto. Sem risco de expor o trabalho do Cliente A enquanto trabalha para o Cliente B. Exporte faturas separadas por cliente.
O plano gratuito funciona indefinidamente. Faca upgrade quando precisar de mais exportacoes.
Experimente a arquitetura
Pratica de consultoria ativa
*Precos em moeda local. O preco real e determinado pela App Store e pode variar de acordo com a taxa de cambio.
Usamos o CryptoKit da Apple para todas as operacoes criptograficas — sem criptografia customizada. Nossa implementacao segue padroes padrao. Estamos abertos a revisao por pesquisadores de seguranca.
Usamos CryptoKit porque e auditado, acelerado por hardware e mantido pela equipe de seguranca da Apple. Se uma vulnerabilidade for encontrada, atualizamos com o SO. Isso e melhor do que criar nossa propria criptografia.
Seus dados criptografados sincronizam com sua conta pessoal do iCloud via CloudKit. Nunca os vemos. A Apple ve apenas texto cifrado no seu container privado do CloudKit. Seus dados nunca tocam nossos servidores.
Nao. Mas voce nao precisa — nao podemos acessar seus dados de qualquer forma. Auto-hospedagem exigiria que construissemos infraestrutura de servidor e que voce a mantivesse. Nossa arquitetura torna isso desnecessario.
Nao atualmente. Acesso por API exigiria que processassemos requisicoes com seus dados, o que conflita com nosso modelo de conhecimento zero. Exporte para CSV/Excel para integracao.
P256 + ChaCha20. Conhecimento zero. Gratis para comecar.