Password Pusher-logo
Password pusher
Værsgo. Email en anden adgangskode.

Ofte stillede spørgsmål

Tillid og sikkerhed

Password Pusher eksisterer som et bedre alternativ til at sende adgangskoder via e-mail.

At sende adgangskoder via e-mail er i sagens natur usikkert. De største risici omfatter:

  • E-mailede adgangskoder sendes normalt med hendvisning til det, de går til eller kan potentielt afledes fra e-mailbrugernavn, domæne osv.
  • Email is inherently insecure and can be intercepted at multiple points by malicious entitities.
  • E-mailede adgangskoder lever i en evighed (læs: for evigt) i e-mail-arkiver.
  • Adgangskoder i e-mail kan hentes og bruges senere, hvis e-mail-kontoen bliver stjålet, hacket mm.

The same risks persist when sending passwords via SMS, WhatsApp, Telegram, Chat etc… The data can and is often perpetual and out of your control.

Ved at bruge Password Pusher undgår du alt dette.

For hver adgangskode, der sendes til Password Pusher, der genereres en unik URL, som kun du kender. Derudover adgangskoder udløber, når et foruddefineret sæt visninger er gået , eller den definerede tid er gået. Når de er udløbet, slettes adgangskoderne.

Hvis det lyder interessant for dig, så prøv det eller se de andre ofte stillede spørgsmål nedenfor.

Og det med rette. Al god sikkerhed begynder med sund skepsis over for alle involverede komponenter.

Password Pusher eksisterer som et bedre alternativ til at sende adgangskoder via e-mail. Man undgår, at adgangskoder gemmes i e-mail-arkiver til evig tid.

Password Pusher er opensource so the source can be publicly reviewed and can alternatively be run internally in your organization.

Adgangskoder slettes fra databasen, når de udløber. Derudover genereres tilfældige URL-tokens løbende, og adgangskoder sendes uden kontekst.

En bemærkning til dem med interesse for ekstrem sikkerhed: there is no way I can reliably prove that the opensource code is the same that runs on pwpush.com (this is true for all sites in reality). The only thing I can provide in this respect is my public reputation on Github, LinkedIn, Twitter og min blog. Hvis dette er et problem for dig, er du velkommen til at gennemgå koden, stille eventuelle spørgsmål, du måtte have, og overveje at køre den internt i din organisation i stedet for.

Værktøjer, hjælpeprogrammer og applikationer

Absolut. Password Pusher har en række applikationer og kommandolinjeværktøjer (CLI), der der kan benyttes med pwpush.com eller privatdrevne instanser. Push adgangskoder fra CLI, Slack, Alfred App og mere.

Se vores Værktøjer og applikationer side for flere detaljer.

Ja. Ved at bruge de tidligere nævnte værktøjer integrerer mange brugere og organisationer Password Pusher i deres sikkerhedspolitikker og -processer.

The Værktøj page outlines the resources available to automate the secure distribution of passwords.

There are no limits currently and I have no intention of adding any. To minimally assure site stability, Password Pusher is configured with a rate limiter by default.

Running Your Own Private Instance

Ja. Vi sørger for Docker containere og installation instructions for a wide variety of platforms and services.

tip docker run -p 5100:5100 pglombardo/pwpush-ephemeral:latest

Kildekoden er udgivet under GNU General Public License v3.0, og det definerer stort set alle begrænsninger. Der er en del redesignede klonsider af Password Pusher, og jeg byder dem alle velkommen.

Nogle organisationer er bundet af sikkerhedspolitikker, der forbyder brugen af offentlige tjenester til følsomme oplysninger såsom adgangskoder. Der er endda organisationer, der kræver, at alle værktøjer er på private intranet uden adgang til omverdenen.

It's for these reasons that we provide the ability (and encourage) users and organizations to run private instances when needed.

Running an private instance of Password Pusher for your company or organization gives you the peace of mind that you know exactly what code is running. You can configure and run it as you like.

On the other hand, if your instance gets hacked, malicious entities now have a targeted dictionary of passwords to brute force accounts in your organization. Note that this would be limited to pushes which haven't yet hit their expiration limits.

In this respect, the public instance at pwpush.com is may be superior that it contains only passwords without identifying information mixed among users from around the globe.

The user should carefully weigh the pros and cons and decide which route is best for them. We happily support both strategies.

Andre

Absolut. Hvis du har brug for ressourcer såsom statistik, grafik eller andet, så tøv ikke med at kontakte mig: pglombardo på pwpush.com.

Meget sandsynligt. Jeg vil meget gerne høre alle ideer og feedback. Hvis du har nogle, bedes du sende dem til Github repository og jeg vil svare hurtigst muligt.

Det gør jeg ikke. Dette er bare et projekt, som jeg arbejder på i min fritid, bygget til samfundet. Månedlige omkostninger er $34/måned for Heroku-hosting, og enhver tid/indsats, som jeg har lagt i eller vil bruge på at udvikle værktøjet, er frivillig/doneret.

Jeg har overvejet at flytte siden til en Digital Ocean-droplet, men Heroku gør det bare så nemt. Ingen konfiguration af Apache/nginx, implementering af scripts, overvågningstjenester osv...

Opdatering 2021: The traffic has grown to an amount where 1 Heroku dyno no longer is sufficient. 2x professional dynos and the postgres add-on now has the project up to $59/month. Longer term I need to find a way to lower costs - maybe an eventual migrate to Digital Ocean which has much better performance