Password Pusher logo
Password Pusher
Lähetä vain salasana sähköpostilla.

Usein Kysytyt Kysymykset

Luottamus ja turvallisuus

Password Pusher on parempi vaihtoehto salasanojen lähettämiselle sähköpostitse.

Salasanojen lähettäminen sähköpostitse on luonnostaan turvatonta. Suurimpia riskejä ovat:

  • Sähköpostissa lähetetyt salasanat lähetetään yleensä kontekstissa siihen, mihin ne menevät, tai ne voidaan mahdollisesti johtaa sähköpostin käyttäjätunnuksesta, verkkotunnuksesta jne.
  • Sähköposti on luonnostaan turvaton, ja haitalliset tahot voivat siepata sen.
  • Sähköpostissa lähetetyt salasanat elävät ikuisesti sähköpostiarkistoissa.
  • Sähköpostissa olevat salasanat voidaan hakea ja käyttää myöhemmin, jos sähköpostitili varastetaan tai murretaan.

Samat riskit koskevat tekstiviestillä, WhatsAppilla, sähkeellä, chatilla yms. lähetettyjä salasanoja Tiedot voivat olla ja usein ovat ikuisia eivätkä ole sinun hallinnassasi.

Käyttämällä Password Pusheria ohitat kaiken tämän.

Jokaisesta Password Pusheriin lähetetystä salasanasta, luodaan yksilöllinen URL-osoite, jonka vain sinä tiedät. Lisäksi, salasanat vanhenevat, kun näyttökerrat loppuvat tai aika on kulunut loppuun. Kun lähetys on vanhentunut, tiedot poistetaan pysyvästi.

Jos tämä kuulostaa kiinnostavalta, kokeile sitä tai katso muut usein kysytyt kysymykset alla.

Ja aivan oikein. Kaikki hyvä tietoturva alkaa terveestä skeptisyydestä kaikkia asiaan liittyviä komponentteja kohtaan.

Password Pusher on parempi vaihtoehto salasanojen lähettämiselle sähköpostitse. Sillä vältetään salasanojen olemassaolo sähköpostiarkistoissa ikuisesti. Se ei ole täydellinen tietoturvaratkaisu, jos sellaista voi edes olla olemassa.

Password Pusher on avointa lähdekoodia jotta lähdekoodia voidaan tarkastella julkisesti ja vaihtoehtoisesti ajaa omaa instanssia organisaatiosi sisällä.

Salasanat poistetaan pysyvästi tietokannasta, kun ne vanhenevat. Lisäksi satunnaiset URL-tunnukset luodaan lennossa ja salasanat julkaistaan ilman kontekstia niiden käyttöä varten.

Huomautus äärimmäisestä turvallisuudesta kiinnostuneille: Ei ole tapaa aukottomasti todistaa, että avoimen lähdekoodin koodi on sama, joka toimii osoitteessa pwpush.com (tämä pätee todellisuudessa kaikille sivustoille). Ainoa asia, johon voin tässä suhteessa vedota, on julkinen maineeni Github, LinkedIn, Twitter ja blogini. Jos tämä huolestuttaa sinua, tarkista koodi, lähetä mahdolliset kysymykset ja harkitse sen sijaan sen käyttämistä sisäisesti organisaatiossasi.

Työkalut, apuohjelmat ja sovellukset

Ehdottomasti. Password Pusherissa on useita sovelluksia ja komentorivin apuohjelmia (CLI), jotka ovat yhteydessä pwpush.com-sivustoon tai yksityisesti suoritettuihin esiintymiin. Lähetä salasanat komentoriviltä, Slackin kautta, Alfred Appista ym.

Katso meidän Työkalut ja sovellukset sivulta lisätietoja.

Joo. Aiemmin mainittujen työkalujen avulla monet käyttäjät ja organisaatiot integroivat Password Pusherin tietoturvakäytäntöihinsä ja prosesseihinsa.

The Työkalut sivulla esitellään resurssit, jotka ovat käytettävissä salasanojen turvallisen jakelun automatisoimiseksi.

Tällä hetkellä ei ole rajoituksia, enkä aio lisätä niitä. Sivuston vakauden takaamiseksi, Password Pusher on määritetty oletusarvoisesti rajoittamaan kutsujen määrää per minuutti.

Oman yksityisen instanssin ajaminen

Joo. Me tarjoamme Docker-kontit ja asennusohjeet monenlaisille alustoille ja palveluille.

vihje: docker run -p 5100:5100 pglombardo/pwpush-ephemeral:latest

Lähdekoodi on julkaistu GNU General Public License v3.0 -lisenssillä ja se määrittelee melkein kaikki rajoitukset. Password Pusherin uudelleen tuotettuja ja uudelleen suunniteltuja kloonisivustoja on useita ja toivotan ne kaikki tervetulleiksi.

Joitakin organisaatioita sitovat suojauskäytännöt, jotka kieltävät julkisten palvelujen käytön arkaluonteisten tietojen, kuten salasanojen, käsittelyssä. On jopa organisaatioita, jotka vaativat kaikkien työkalujen olevan yksityisissä intranetissä ilman pääsyä ulkomaailmaan.

Näistä syistä tarjoamme käyttäjille ja organisaatioille mahdollisuuden (ja suosittelemme) ajamaan omia instansseja.

Password Pusherin oman instanssin ajaminen yrityksellesi tai organisaatiollesi antaa sinulle mielenrauhan, sillä tiedät tarkalleen, mitä koodia on käynnissä. Voit määrittää ja käyttää sitä haluamallasi tavalla.

Toisaalta, jos asennuksesi hakkeroidaan, haitallisilla tahoilla on nyt kohdistettu salasanojen sanakirja, jolla he voivat murtaa tilit organisaatiossasi. Huomaa, että tämä rajoittuu lähetyksiin, jotka eivät ole vielä saavuttaneet vanhentumisrajaansa.

Tässä suhteessa pwpush.com-sivuston julkinen instanssi voi olla parempi, koska se sisältää vain salasanoja ilman kontekstia sekoitettuna eri puolilta maailmaa olevien käyttäjien kesken.

Käyttäjän tulee punnita huolellisesti edut ja haitat ja päättää, mikä vaihtoehto on hänelle paras. Tuemme mielellämme molempia strategioita.

Muut

Ehdottomasti. Jos tarvitset resursseja, kuten tilastoja, grafiikkaa tai jotain muuta, älä epäröi ottaa minuun yhteyttä: pglombardo at pwpush.com.

Erittäin todennäköistä. Rakastan kuulla ideoita ja palautetta. Jos sinulla on palautetta tai ideoita, lähetä ne Github arkisto ja vastaan mahdollisimman pian.

En. Tämä on vain yhteisölle rakennettu projekti, jonka parissa työskentelen vapaa-ajallani. Kuukausikustannukset ovat 34 dollaria kuukaudessa Heroku-isännöinnistä ja kaikki aika/panos, jonka olen käyttänyt tai aion käyttää työkalun kehittämiseen, on vapaaehtoistyötä.

Olen ajatellut sivuston siirtämistä Digital Ocean -palvelimelle, mutta Heroku tekee siitä niin helppoa. Ei Apachen/nginxin määrittämistä, komentosarjojen käyttöönottoa, valvontapalveluita jne.

Päivitys 2021: The liikenne on kasvanut to an amount where 1 Heroku dyno no longer is sufficient. 2x professional dynos and the postgres add-on now has the project up to $59/month. Longer term I need to find a way to lower costs - maybe an eventual migrate to Digital Ocean which has paljon parempi suorituskyky