Password Pusher Logo

Perguntas Frequentes

Confiança e Segurança

O Password Pusher existe como uma alternativa ao envio de palavras-passe por e-mail.

Enviar palavras-passe por e-mail é inerente-mente inseguro. Os maiores riscos incluem:

  • As palavras-passe enviadas por e-mail geralmente são enviadas com contexto para quem elas vão ou podem ser derivadas do nome de utilizador do e-mail, domínio, etc.
  • O e-mail é inerente-mente inseguro e poderá ser intercetado em vários pontos por entidades maliciosas.
  • As palavras-passe enviadas por e-mail vivem perpetuamente (leia-se: para sempre) em arquivos de e-mail.
  • As palavras-passe via e-mail podem ser recuperadas e usadas posteriormente se uma conta de e-mail for roubada, atacada, etc.

Os mesmos riscos persistem ao enviar senhas via SMS, WhatsApp, Telegram, Chat etc… Os dados podem e muitas vezes são perpétuos e fora do seu controlo.

Ao usar o Password Pusher, ultrapassa tudo isto.

Para cada palavra-passe publicado no Password Pusher, um URL único será gerado que só você saberá. Adicionalmente, as palavras-passe expiram após um número predefinido de visualizações for atingido ou tempo passado. Assim que expirados, as palavras-passe são inequivocamente eliminadas.

Se isto parece interessante para você, experimente ou veja as outras perguntas frequentes abaixo.

E com razão. Toda a boa segurança começa com um ceticismo saudável de todos os componentes envolvidos.

O Password Pusher existe como uma melhor alternativa ao envio de palavras-passe por e-mail. Evita que as palavras-passe existam perpetuamente no arquivo do e-mail. Não existe como uma solução de segurança difinitiva.

O Password Pusher é opensource para que a fonte possa ser revista publicamente e, alternativamente, ser executada internamente na sua organização.

As palavras-passe são eliminadas inequivocamente da base de dados assim que expirarem. Além disso, tokens de URL aleatórios são gerados em tempo real e as palavras-passe são publicadas sem contexto para o seu uso.

Uma nota para aqueles com interesse em segurança extrema: não há como provar com segurança que o código-fonte aberto é o mesmo executado em pwpush.com (o mesmo é verdade para todos os sites na realidade). A única coisa que posso acrescentar a respeito disto é a minha reputação pública. Github, LinkedIn, Twitter e meu blog. Se isto for uma preocupação para você, sinta-se à vontade para rever o código, enviar qualquer dúvida que possa ter e considerar executá-lo internamente na sua organização.

Ferramentas, Utilitários e Aplicações

Absolutamente. O Password Pusher tem vários aplicativos e utilitários de linha de comando (CLI) que fazem de interface com pwpush.com ou com instâncias de execução privada. Envie senhas por CLI, Slack, Alfred App e muito mais.

Veja o nosso Ferramentas e Aplicações página para mais detalhes.

Sim. Usando as ferramentas mencionadas anteriormente, muitos utilizadores e organizações integram o Password Pusher nas suas políticas e processos de segurança.

O Ferramentas página descreve os recursos disponíveis para automatizar a distribuição segura de palavras-passe.

Não há limites atualmente e não tenho intenção de adicionar nenhum. Para garantir minimamente a estabilidade do site, o Password Pusher é configurado com um limitador de taxa por padrão.

Executando a sua própria instância privada

Sim. Nós fornecemos Docker Containers e instruções de instalação para uma ampla variedade de plataformas e serviços.

tldr; docker run -p 5100:5100 pglombardo/pwpush:release

O Password Pusher suporta re-branding "fora da caixa", permitindo que adiciona o seu logótipo personalizado, texto ou mesmo alteras as imagens da aplicação.

O código-fonte é lançado sob a GNU General Public License v3.0 e isso praticamente define toda e qualquer limitação. Existem alguns sites clones renomeados e redesenhados do Password Pusher e eu dou as boas-vindas a todos eles.

Algumas organizações estão sujeitas a políticas de segurança que proíbem o uso de serviços públicos para informações confidenciais, como senhas. Existem até organizações que exigem que todas as ferramentas estejam em intranets privadas sem acesso ao mundo exterior.

É por estas razões que fornecemos a capacidade (e incentivamos) aos utilizadores e organizações para executar instâncias privadas quando necessário.

A execução de uma instância privada do Password Pusher na sua empresa ou organização oferece a tranquilidade de saber exatamente qual o código que está a executar. Pode configurá-lo e executá-lo como quiser.

Por outro lado, se a sua instância sofrer um ataque informático e a sua encriptação for quebrada, os atacantes terão agora um dicionário direcionado de palavras-passe para efetuar um ataque brute force na sua organização. Tenha em atenção que isso seria limitado a envios que ainda não atingiram os seus limites de expiração.

Nesse aspecto, a instância pública em pwpush.com pode ser superior, pois contém apenas senhas sem informações de identificação misturadas entre usuários de todo o mundo.

O utilizador deve pesar cuidadosamente os prós e os contras e decidir qual rota é a melhor para eles. Temos todo o gosto em apoiar ambas as estratégias.

Outro

Absolutamente. Se você precisar de algum recurso, como estatísticas, gráficos ou qualquer outra coisa, não hesite em contactar-me: pglombardo at pwpush.com.

Muito provável. Eu adoro ouvir todas as ideias e feedback. Se tiver alguma sugestão, por favor envie para o Repositório Github e responderei o mais rápido possível.

Este é um projeto de código aberto feito por amor à tecnologia e um desejo de melhorar a segurança (e a vida quotidiana) da comunidade tecnológica.

Não faz nenhum dinheiro, mas incorre em hospedagem que custa cerca de $50/mês para o pwpush.com. Estes são alegremente pagos do meu bolso há mais de 10 anos.

Se sentir inclinado a apoiar o Password Pusher, pode inscrever-se no Digital Ocean usando o distintivo abaixo. O Password Pusher receberá um crédito de hospedagem pelos primeiros $25 que gaste.

DigitalOcean Referral Badge

Para outras formas de oferecer suporte ao Password Pusher, consulte também a secção "Deseja ajudar?" na página sobre. Obrigado! ❤️