Robo de MacBook con El Capitán: Implicaciones de security

Mi MacBook con El Capitán acaba de ser robada. Estaba en hibernación y mostrará un post de contraseña al abrir la tapa siguiente. Suponiendo que un atacante no muy técnico y una contraseña de inicio de session sólida, ¿qué tan probable es que las passwords de mi count de llavero se filtren?

  • ¿Cómo evitar que las passwords guardadas de Safari se vean con la contraseña de Mac?
  • ¿La activación del inicio de session automático compromete el almacenamiento seguro de passwords?
  • El Capitán: ¿la defensa de Protección de Integridad del Sistema detendrá el progtwig Sandbox para que acceda a System.log?
  • ¿Cómo protejo con contraseña el acceso a aplicaciones específicas en iOS?
  • Qué hacer con el hardware obsoleto en términos de Meltdown y Spectre
  • Cómo permitir siempre que " quiera hacer cambios. Escriba su contraseña para permitir esto ".
  • Configurar OS X Server para administración remota
  • Sospecho que esto es un malware. ¿Cómo lo elimino?
  • 3 Solutions collect form web for “Robo de MacBook con El Capitán: Implicaciones de security”

    Para responder a su pregunta principal, es muy poco probable que se filtren si los almacenó en el llavero.

    1. El atacante debería conocer su contraseña de inicio de session para acceder a cada elemento de llavero.

    Sin embargo, aún debe cambiarlos (como dijo que haría), ¡especialmente su contraseña de correo electrónico!

    En primer lugar, el atacante puede get acceso a su correo electrónico a través de su MacBook, si encuentran una manera de eludir la request de contraseña. Esta es su mayor preocupación en general, ya que la mayoría de las passwords se pueden restablecer a través de la verificación del correo electrónico.

    En cuanto a las opciones live-Linux-boot o safe-boot para acceder a sus datos, esto depende completamente de la pregunta si ha habilitado FileVault, lo que evitaría esto (su disco duro está encriptado en este caso) y no puede cargarse sin saber la contraseña

    En cuanto a la idea de contraseña "segura". Mencionó que está en una conferencia, donde posiblemente muchas otras personas podrían haber grabado fácilmente su contraseña o haberla visto ingresar. Si te han apuntado específicamente, un simple video tomado con un teléfono inteligente podría haber pasado desapercibido y tu acceso podría verse comprometido …

    Su llavero está encriptado con su contraseña de inicio de session, por lo que las passwords almacenadas en él deben ser bastante seguras , siempre y cuando no estén en otro lugar . Desafortunadamente, la información a veces se filtra, por lo que puede haber notas, correos electrónicos de restablecimiento de contraseña, etc. sin cifrar y potencialmente leíbles por quien robó la computadora portátil (o su cerca, o …). Entonces, en teoría, sus passwords son seguras; en la práctica, debes reiniciarlos todos.

    Sus datos se almacenan en una forma no encriptada en su Macintosh HD. Una contraseña evita que los usuarios carguen el sistema operativo, no accedan a sus datos. Dijo que la única forma de proteger los datos es el encryption, un ladrón podría insert un dispositivo USB de arranque en vivo (gratis y fácil de crear) con una distribución de Linux (como Ubuntu), montar su partición HFS +, leer el disco, copyrlo a un disco duro externo como ISO (Ubuntu tiene las herramientas necesarias preinstaladas para hacerlo) y, al final, extraiga sus files de la image usando una PC Mac, Linux o Windows y tal vez incluso robe sus passwords. Esto suena difícil de hacer, pero es muy simple, y cualquiera puede hacerlo: una vez lo hice (extrayendo un file test.txt ubicado en el Escritorio) con la PC de mi amigo para probar que los Macs también son vulnerables. Será mejor que cambie todas sus passwords: ¡sus datos están en riesgo!

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).