App Pro Theme
Professional Application Theme

Sinetory

Sinetory

slider-1 slider-4 slider-5
slider-1 slider-4 slider-5

Você acredita que sua
comunicação é segura?

PSI - Programa Segurança da Informação

Sinetory

REDE BLIN TASK

1. Resumo Executivo da Proposta:


1.1 – O problema – o seu telefone pode estar grampeado.



Atualmente, no Brasil, ninguém tem privacidade nas suas comunicações, isto da presidência da República até o cidadão comum.
Em 2008, já existiam mais de 300 mil grampos no país, sendo 285 mil de forma ilegal (CPI do Grampo – Senado Federal).

Qualquer pessoa que trata de temas importantes pelo telefone como assuntos pessoais de família, políticas de governos, segurança, financeiro, viabilização de negócios, concorrentes, planejamento, etc... pode estar com seu telefone grampeado.

Sistemas de comunicações digitais como WhatsApp, Telegram, Skype, Snapchat, BlackBerry, entre outros, são vulneráveis a terceiros, conforme exemplo de um empresário brasileiro que já perdeu mais de 30 bilhões de reais, por ter utilizado uma das soluções acima.

image01

WhatsApp

image02

Telegram

image03

Skype

image03

SnapChat

1.2 – Solução Rede Blin TASK

A RedeblinTASK, rede blindada, é um sistema particular de comunicação através de terminais (smartphones) que se comunicam entre si, por meio de voz e textos, através de uma central (CCC) que gerencia todo sistema.

CCC : Central de Comutação e Controle é um dispositivo de hardware, conectada na internet, que funciona como um gerenciador do tráfego de ligações. É uma central particular, semelhante as utilizadas pela Vivo, Tim, Oi, etc..., com o diferencial que o cliente da RedeblinTASK, é o proprietário da sua rede.

Terminal : Aparelho de smartphone com conexão de dados interligado na internet, com uso exclusivo para RedeblinTASK.

Principais características:

Rede privada, gestão própria com acesso restrito somente aos usuários permitidos.
Segurança de criptografia de alto nível, a RedeblinTASK usa a mesma tecnologia que é utilizada por sistemas de inteligência e comunicações militares de países de primeiro mundo (EUA, Inglaterra, etc..), o algoritmo cripto AES256.

A RedeblinTASK é imune a sistemas de invasão como Oscor5000, Guardian, Cellebrite, Carnivore, BlackBox, grampos ilegais, entre outros.

A CCC é controlada pelo proprietário da rede e pode ficar instalada em qualquer cidade do mundo. A CCC e o terminal não gravam as comunicações realizadas.

Operação fácil, semelhante ao Whatsapp.

1.3 – Amparo da Legislação Brasileira

Instituições Privadas:

Constituição do Brasil, Artigo 5, Inciso XII, que trata do direito constitucional da inviolabilidade do sigilo das comunicações por telefonia e dados.

Instituições Governamentais:

A solução RedeBlin TASK tem amparo da Lei Federal nro. 15.527/2011 e o Decreto Presidencial nro. 7.845 de 14.11.2012, determinando que todas informações classificadas como reservado, secreto ou ultrasecreto, devem ser encriptografadas.

2. RedeBlinTASK



2.1 - O problema – o seu telefone pode estar grampeado.



2.2 – A Solução RedeBlinTASK



A RedeBlinTASK, é uma rede de comunicação por voz e dados com alto nível de proteção, através de criptografia garantindo a inviolabilidade dos conteúdos. A rede é formadapor uma Central de Comutação e Controle, terminais móveis e um notebook com administrador da rede.

Dentro de cada rede, poderão ser formados grupos com acesso restrito entre sí. A área de abrangência é a nível mundial. O funcionamento da rede é 24h/31dias.

2.3 - Especificação Técnica



A arquitetura da rede (topologia) é uma Central de Comutação e Controle (CCC) conectada com os terminais móveis através de uma VPN.

VPN é uma rede privada construída usando a infraestrutura da internet, permitindo ligar terminais-CCC-terminais através de “túneis virtuais” por onde trafega a informação.

Para manter a privacidade e segurança em uma VPN, é utilizada a criptografia, a qual garante a segurança dos dados transmitidos.. A VPN é do tipo IPSec (IP Security).

A Central de Comutação e Controle (CCC), é conectada a internet através de banda larga que suporte o tráfego de dados e poderá ser instalada em qualquer local de acordo com orientação técnica.

A CCC tem a seguinte configuração:

Operação full time (tempo integral).
Redundância em caso de falta de energia (Sistema de Nobreak);
Sistemas de software residentes
Sistemas de proteção contra tentativas de invansão;
Sistema de segurança contra acesso físico indevido.
Gestão de software remota.


Os terminais tem a presente configuração:

Aplicativo de comunicação com interface de operação intuitiva;
Conexão com a internet através de transmissão de dados;
Software com transmissão de voz e dados;
Acesso pelo usuário do terminal deverá ser através de senha;
Acesso ao usuário no aplicativo de comunicação através de senha;
Permite conexão a internet via chip de transmissão de dados.


O sistema de criptografia:

Usa chaves simétricas e assimetricas.
O usuário tem a opção de incluir ou não a sua chave.
Quando o usuário não incluir a chave, o sistema, de modo aleatório, cria uma chave.
A segurança da criptografia pode ser testada com qualquer ferramenta do mercado.
Sistema de Backup Criptografado (NoteBook especifico para esta finalidade).


Esta solução tem um sistema de backup criptogrado dos usuários e números dos terminais que ficará sob responsabilidade do gestor da rede.


Este equipamento de backup tem as seguintes características:

- Todos os dados da rede são criptografados com chave simétrica.
- Não armazena nenhum dado em HD (disco rígido).
- O sistema operacional para a criptografia não é residente.


Obs. Este equipamento (notebook) faz parte do pacote de locação ou venda.


COMO A CRIPTOGRAFIA FUNCIONA:



About Text

Sinetory

O Sistema de Criptografia

Criptografia é uma técnica de aprimorar a segurança de uma mensagem, embaralhando (cifrando) o conteúdo através de cálculos matemáticos (algoritmo) utilizando uma chave e contra chave. Para ter acesso ao conteúdo, ou seja, descriptograr o texto para ficar legível, o destinatário deve conhecer a chave e contra chave, caso contrário, não conseguira entender o sentido da mensagem.
  • Segurança da Criptografia (textos digitados)

    A RedeBlin TASK tem 2 camadas de criptografia, uma delas é a AES (Advanced Encryption Standard), que é utilizada pelo sistema bancário (Internet Banking, etc...), homologada pelo NIST (Instituto Nacional de Padronização e Tecnologia dos EUA) e utilizada como padrão pela Agência de Segurança Nacional dos Estados Unidos (NSA - National Security Agency).

  • Chaves de criptografia

    A chave e a contra-chave de criptografia é determinada pelo usuário, podendo mudar a qualquer momento, deverá ter acesso e uso exclusivo do emitente e destinatário da mensagem.

  • Rede particular de comunicações

    É uma rede para uso privado. O cliente recebe os seguintes equipamentos: uma Central de Comutação e Controle, um nobreak e terminais (smartphones), passa a operar a rede de modo isolado, quem está dentro não tem acesso externo e quem está fora não consegue entrar, nem o fabricante. O cliente é que irá determinar a cidade ou país onde a sua central será instalada.

  • Controle total da rede

    O cliente, através do seu gestor da rede, poderá incluir ou excluir usuários, por exemplo, se um terminal for roubado, imediatamente, será excluido do sistema. Poderá a qualquer momento, ligar ou desligar a rede.

  • Identificação dos terminais

    Conforme opção do cliente, os terminais podem não ter identificação pessoal dos usuários, apenas por um conjunto de 3 letras, números ou ambos, ex. A47, BB2, XTT, 335,...

  • Testes de segurança

    A rede RedeBlin TASK criptografada é imune a sistemas de espionagem de decodificação como Cellebrite, Oscor5000, Blackbox, Carnivore, Guardian, entre outros.

  • Atualização da RedeBlin TASK

    Em cada 6 meses toda a estrutura de sistemas de softwares de segurança, são substituídos por uma versão atualizada..

  • Sistema de Backup Criptografado

    Deverá ser montado um sistema de backup criptogrado dos usuários e números dos terminais que ficará sob responsabilidade do gestor da rede.

    Este equipamento de backup deverá ter as seguintes características:

    - Todos os dados da rede devem ser criptografados com chave simétrica.
    - Não poderá armazenar nenhum dado em HD (disco rígido).
    - O sistema operacional para a criptografia não deve ser residente.

Best mobile apps In the market apps App Store
Consequat te olim letalis premo ad hos olim odio olim indoles ut venio iusto. Euismod, sagaciter d.. Consequat te olim letalis premo ad hos olim odio olim indoles ut venio iusto. Euismod, sagaciter d.. Read More +
  • Multi – Purpose Accounts

    Create different types of accounts for your cash, bank accounts, credit cards, and assets to keep track of transactions to, from, and among them.

  • Easy Budgeting

    Set up multiple budgets to keep track of your financial habits. The colorful bars will remind you when it is best to hold back from new purchases.

  • Remember Your Bills

    Enter your fixed utility or insurance payments and create scheduled transactions. When the due date comes, an alert sign will remind you of the bill to be paid.

  • Foursquare Integration

    You can add your payees on the go with Foursquare. Each time you enter a transaction, a list of all nearby businesses pops up.

  • Multiple Currencies

    Choose the default currency to be used throughout the entire application and a number of operational currencies that can be used in different accounts.

  • Key Info in Reports

    View combined and organized data, presented in convenient graphs and tables, analyze your results, and determine the areas for improvement.

  • Syncing with Money for Mac

    Sync your Money for iPhone with the desktop version of Money. Transfer your financial data and transaction categories. Be as flexible as you wish to be.

  • Advanced Payees

    Import your payees from Contacts, assign income or spending categories and specific locations to them, and view them in a map.

Ultimate

Platinum

Gold

Bronze

Team Members Unlimited 100 25 5
Active Goals Unlimited 10 5 1
Reports
Export DOC/PDF
Private Goals
SSL
Site Branding
Sign Up Now Sign Up Now Sign Up Now Sign Up Now
We create websites, mobile apps & digital content App Store
image31
Consequat te olim letalis premo ad hos olim odio olim indoles ut venio iusto. Euismod, sagaciter d.. Consequat te olim letalis premo ad hos olim odio olim indoles ut venio iusto. Euismod, sagaciter d.. Read More +
  • Multi – Purpose Accounts

    Create different types of accounts for your cash, bank accounts, credit cards, and assets to keep track of transactions to, from, and among them.

  • Easy Budgeting

    Set up multiple budgets to keep track of your financial habits. The colorful bars will remind you when it is best to hold back from new purchases.

  • Remember Your Bills

    Enter your fixed utility or insurance payments and create scheduled transactions. When the due date comes, an alert sign will remind you of the bill to be paid.

  • Foursquare Integration

    You can add your payees on the go with Foursquare. Each time you enter a transaction, a list of all nearby businesses pops up.

  • Multiple Currencies

    Choose the default currency to be used throughout the entire application and a number of operational currencies that can be used in different accounts.

  • Key Info in Reports

    View combined and organized data, presented in convenient graphs and tables, analyze your results, and determine the areas for improvement.

  • Syncing with Money for Mac

    Sync your Money for iPhone with the desktop version of Money. Transfer your financial data and transaction categories. Be as flexible as you wish to be.

  • Advanced Payees

    Import your payees from Contacts, assign income or spending categories and specific locations to them, and view them in a map.

Ultimate

Platinum

Gold

Bronze

Team Members Unlimited 100 25 5
Active Goals Unlimited 10 5 1
Reports
Export DOC/PDF
Private Goals
SSL
Site Branding
Sign Up Now Sign Up Now Sign Up Now Sign Up Now
About Text

Safe Room TASK


1 - O problema: você pode estar sendo gravado


Em uma reunião, um encontro, você pode estar sendo gravado e nem percebe.

Se você trata de negócios empresariais, governamentais, políticos, financeiros, questões judiciais ou outro assunto relevante, cuidado...suas conversas podem ser gravadas pelo interlocutor, sem a sua anuência ou conhecimento, dentro da lei, conforme jurisprudência do STF (Supremo Tribunal Federal).

Atualmente, existem diversas formas de gravação, desde o gravador do celular ligado, até sofisticados sistemas de transmissão para fora da sala via sinais RF, UHF, VHF ou FM.

Também existe o problema da escuta clandestina a distância, como o caso de um ministro do STF, que foi grampeado com um dispositivo embaixo da sua mesa.

2 – A solução SAFE ROOM TASK


A Solução SAFE ROOM TASK tem um revestimento à prova de escutas externas através de paredes, piso, teto. Revestidas de Isolamento Acústico e térmico além de redes de fio de bronze/alumínio, criando uma blindagem eletrostática”. É formada ainda por um rack (armário) com equipamentos de segurança eletrônica com a finalidade de blindar o ambiente de reuniões, impedindo a transmissão de conversas ou dados.

Antes do encontro, seguindo procedimentos de TSCM (Technical Surveillance Countermeasure - Vigilância Técnica e Contra Medidas) é realizada uma varredura na sala, em busca de possíveis escutas, instaladas préviamente, e todos sistemas são acionados e testados.

Para assuntos ultra sigilosos durante a reunião, temos o recurso do Tele-Talk, que é uma rede local de netbooks interligados para troca de mensagens digitadas e criptografadas, sem identificação do usuário e nem gravação de conteúdos, imune a sistemas de invasão como Guardian, Carnivore, Cellebrite, entre outros.



Abaixo, os equipamentos de segurança instalados no rack da SAFE ROOM TASK



Varredura de escutas e câmeras (Detector de Junção não Linear)

Bloqueador de rádio frequência

- CELULARES 2g | 3g | 4g | CDMA | GSM |
- FM
- UHF
- VHF
- WIFI

About Text

FERBsnifer


ERB: Estações Radio Base (torre de operadoras de telefonia celular )
FERB: Fake Estações Radio Base (falsa torre)
Snifer: farejador (farejado de torres)

Sistemas de Detecção ERBs Falsas.


O que o FERBsnifer ?

O FERBsnifer é um sistema de detecção de Falsas ERBs
Como funciona ?
O FERBsnifer é um aplicativo que trabalha no sistema operacional Android, escaneando todas as ERBs, verdadeiras ou falsas. Todas as ERBs tem um ID Registrado, exceto as Fake ERBs, quando o FERBsnifer encontra um ID fora de padrão, ele liga um sinal de alerta.

Faixa de operação


Estão disponíveis para o celular no Brasil frequências de:

850 MHz, antigas bandas A e B utilizadas pelo GSM;
900 MHz, bandas de extensão utilizadas pelo GSM e 3G;
1700 e 1800 MHz, bandas D, E e subfaixas de extensão utilizadas pelo GSM e 3G;
1900 e 2100 MHZ destinadas na sua maior parte para sistemas 3G;
2500 MHz e 700 MHZ destinadas para sistemas 4G (LTE)

Frequencias de 2G/3G

Freqüências(MHz)

Transmissão da

Estação Móvel ERB
Subfaixa A** 824-835 | 845-846,5 869-880 | 890-891,5
Subfaixa B** 835-845 | 846,5-849 880-890 | 891,5-894
Subfaixa D 910-912,5 | 1710-1725 955-957,5 | 1805-1820
Subfaixa E 912,5-915 | 1740-1755 957,5-960 | 1835-1850
Subfaixa de
Extenção
898,5-901 | 907,5-910 | 1725-1740 | 1775-1785 943,5-946 | 952,5-955 | 1820-1835

Frequências de 3G
MHz Transmissão da
Subfaixa Estação Móvel ERB
F 1920-1935 2.110-2.125
G 1.935-1.945 2.125-2.135
H 1.945-1.955 2.135-2.145
I 1.955-1.965 2.145-2.155
J 1.965-1.975 2.155-2.165
L 1.895-1.900 1.975-1.980
M 1.755-1.765 1.850-1.860
Subfaixa de Extensão 1.765-1.770 | 1.770-1.775 1.860-1.865 | 1.865-1.870
1.885-1.890 | 1.890-1.895

Áreas de Prestação de Serviço Celular



Para prestar serviço celular no Brasil é necessário possuir uma autorização de Serviço Móvel Pessoal (SMP). As operadoras de Banda A e B possuíam originalmente permissões para o Serviço Móvel Celular (SMC) e migraram para o SMP.

O SMP dividiu o Brasil em 3 regiões, mas a distribuição de bandas utilizadas pelas operadoras está mais próxima das 10 áreas de prestação de serviço definidas pelo antigo SMC.

About Text

TaskOwl

Sistemas de Interceptação e Monitoramento de Radio Frequências
O que o TaskOwl ? O TaskOwl é um sistema de Interceptação e Monitoramento que opera nas Frequências de rádio VHF e UHF.


Como funciona ?

O TaskOwl é um equipamento dividido em três partes: software, hardware e um conjunto de antenas VHF / UHF.


Software:

Sistema operacional com uma Interface gráfica interativa para operação de Interceptação e Monitoramento.


Hardware:

Interface eletrônica demoduladora que faz a ligação com o sistema operacional e o conjunto de antenas.


Conjunto de Antenas:

- Antena Direcional Mini Quadra cúbica VHF/UHF
- Antena Polo VHF/UHF


Faixa de operação :

24 - 1766 MHz

About Text

CRIPTODOC TASK

1 – O problema: Como manter seguro meus conteúdos digitais?



A tecnologia traz muitas facilidades, porém, também pode expor a sua intimidade, seus negócios, informações reservadas, etc...

Se você conectou na internet, se o seu equipamento quebrou e foi para a manutenção, se foi furtado, se ficou aberto a disposição de terceiros, a segurança de seu conteúdo digital está correndo sérios riscos, assim como a primeira dama, Marcela Temer, que teve seus dados roubados por um hacker.

Negócios, atas de reunião, planejamentos, estratégias, acordos, contratos, senhas, logins, imagens e vídeos pessoais, etc... tudo isto pode ser surrupiado do seu computador, mesmo a milhares de km longe dele, através de programas de captura via internet.

2 - Solução CriptoDoc TASK



A solução CriptoDoc é formada por um software de criptografia de alto nível | última geração usando algoritmo AES256, que funciona como uma máquina de encriptografar desenvolvido pela própria TASK SECURITY.

A operação é muito simples, o usuário coloca uma pendrive normal com os dados, escolhe uma senha de acesso com letras, números e sinais, e aciona o comando de criptografia, o conteúdo criptografado será gravado em outro pendrive específico de alta segurança que somente poderá ser aberto e descriptografado neste notebook e com a sua senha de usuário.

Os dados criptografados ficam armazenados no pendrive. Nada fica gravado no notebook. Segurança absoluta, imune a sistemas de invasão como Guardian, Carnivore, Cellebrite, entre outros.

About Text

Sinetory

Sinetory

Contato

Faça uma solicitação

Atestado de Capacidade Tecnica

Sidebar

Contact Us

Lorem ipsum dolor sit amet,

16 Street Name to go here Surburb name to go here Country, 3940

Latest Articles

Donec a purus nec . Lorem ipsum
image16 image17 image18

Text Widget

Donec a purus nec . Lorem ipsum

Maecenas laoreet lectus est, eget ultricies eros. Aliquam ipsum fringilla.Maecenas laoreet eget ultricies Aliquam ipsum tincidunt non Maecenas laoreet tincidunt non fringilla. Maecenas laoreet ....

Get in Touch

Say Hello...