Password Pusher eksisterer som et bedre alternativ til å sende passord enn via e-post.
E-post med passord er iboende usikkert. Den største risikoen inkluderer:
De samme risikoene vedvarer når du sender passord via SMS, WhatsApp, Telegram, Chat osv... Dataene kan og er ofte evigvarende og utenfor din kontroll.
Ved å bruke Password Pusher omgår du alt dette.
For hvert passord som er lagt ut til Password Pusher, det genereres en unik URL som bare du kjenner. I tillegg, passord utløper etter at et forhåndsdefinert sett med visninger er truffet eller tiden har utløpt. Når de er utløpt, slettes passord umiddelbart
Hvis det høres interessant ut for deg, kan du prøve det eller se de andre ofte stilte spørsmålene nedenfor.
Og med rette. All god sikkerhet begynner med sunn skepsis til alle involverte komponenter.
Password Pusher eksisterer som et bedre alternativ til å sende passord via e-post. Det unngår at passord eksisterer i e-postarkiver i evighet. Den eksisterer ikke som en fullstendig sikkerhetsløsning.
Password Pusher er åpen kildekode slik at kilden kan gjennomgås offentlig og alternativt kan kjøres internt i din organisasjon.
Når de er utløpt, slettes passord umiddelbart I tillegg genereres tilfeldige URL-tokens i farten, og passord legges ut uten kontekst for bruken.
Et notat for de som er interessert i ekstrem sikkerhet: det er ingen måte jeg pålitelig kan bevise at opensource-koden er den samme som kjører på pwpush.com (dette er sant for alle nettsteder i virkeligheten). Det eneste jeg kan gi i denne forbindelse er mitt offentlige rykte på Github, LinkedIn, Twitter og min blogg. Hvis dette er en bekymring for deg, kan du gjerne gå gjennom koden, legge ut spørsmål du måtte ha og vurdere å kjøre den internt i organisasjonen din i stedet.
Absolutt. Password Pusher har en rekke applikasjoner og kommandolinjeverktøy (CLI) som har grensesnitt med pwpush.com eller privatdrevne instanser. Push passord fra CLI, Slack, Alfred App og mer.
Se vår Verktøy og applikasjoner side for mer informasjon.
Ja. Ved å bruke de tidligere nevnte verktøyene integrerer mange brukere og organisasjoner Password Pusher i sine sikkerhetspolicyer og -prosesser.
Den Verktøy siden skisserer ressursene som er tilgjengelige for å automatisere sikker distribusjon av passord.
Det er ingen grenser for øyeblikket, og jeg har ingen intensjon om å legge til noen. For å minimalt sikre nettstedets stabilitet, er Password Pusher konfigurert med en hastighetsbegrenser som standard.
Ja. Vi sørger for Docker containere og installasjonsinstruksjoner for et bredt utvalg av plattformer og tjenester.
tldr ; docker run -p 5100:5100 pglombardo/pwpush-ephemeral:release
Password Pusher supporte nativement le changement de marque, vous permettant d'ajouter un logo personnalisé, du texte et même de modifier des images dans l'application.
Kildekoden er utgitt under GNU General Public License v3.0, og det definerer stort sett alle begrensninger. Det er ganske mange rebrandede og redesignede klonesider av Password Pusher, og jeg ønsker dem alle velkommen.
Noen organisasjoner er bundet av sikkerhetspolicyer som forbyr bruk av offentlige tjenester for sensitiv informasjon som passord. Det er til og med organisasjoner som krever at alle verktøy er på private intranett uten tilgang til omverdenen.
Det er av disse grunnene vi gir muligheten (og oppmuntrer) brukere og organisasjoner til å kjøre private forekomster når det er nødvendig.
Å kjøre en privat forekomst av Password Pusher for din bedrift eller organisasjon gir deg tryggheten ved at du vet nøyaktig hvilken kode som kjører. Du kan konfigurere og kjøre det som du vil.
D'un autre côté, si votre instance privée est hackée, les pirates disposeraient d'un dictionnaire ciblé de mots de passe pour attaquer en "brute force" votre organisation. Notez que cela se limiterait aux publications non expirées.
I denne forbindelse kan den offentlige forekomsten på pwpush.com være bedre enn den inneholder bare passord uten identifiserende informasjon blandet blant brukere fra hele verden.
Brukeren bør nøye veie fordeler og ulemper og bestemme hvilken rute som er best for dem. Vi støtter gjerne begge strategiene.
Des systèmes tels que la messagerie, les pare-feu et les systèmes de chat ou conversation en ligne ont souvent des analyseurs de liens qui peuvent consommer des vues. Ceci est fait pour des raisons de sécurité ou simplement pour générer un aperçu pour les outils de conversation ou chat en ligne.
Pour éviter ça, utilisez l'option d'étape de récupération en 1 clic lors de la transmission des mots de passe. Cela contraint les utilisateurs à cliquer sur une page intermédiaire pour préserver le nombre de vues des accès de ces outils d'analyse.

En mesure de prévention complémentaire, si vous créez un compte, un journal d'audit est fourni pour chaque secret partagé. Ce journal d'audit peut révéler par qui et quand la publication a été consultée.

Absolutt. Hvis du trenger noen ressurser som statistikk, grafikk eller noe annet, ikke nøl med å kontakte meg: pglombardo på pwpush.com.
Svært sannsynlig. Jeg elsker å høre alle ideer og tilbakemeldinger. Hvis du har noen, vennligst send dem til Github repository og jeg vil svare så snart som mulig.
C'est un projet open source fait d'amour pour la technologie et d'un désir d'améliorer la sécurité (et la vie quotidienne) de la communauté tech.
Cela ne rapporte pas d'argent, mais cela implique un coût d'hébergement d'environ 50 $ / mois pour le site pwpush.com. Ceux ci sont gracieusement payés de ma poche depuis plus de 10 ans.
Si vous êtes motivés pour soutenir Password Pusher, vous pouvez vous inscrire à Digital Ocean en utilisant le badge ci-dessous. Password Pusher recevra un crédit d'hébergement pour les premiers 25 $ que vous dépensez.
Pour trouver d'autres moyens de soutenir Password Pusher, consultez également la section "Vous voulez aider ?" sur la page à propos. Merci! ❤️