Robo de MacBook con El Capitán: Implicaciones de security

Mi MacBook con El Capitán acaba de ser robada. Estaba en hibernación y mostrará un post de contraseña al abrir la tapa siguiente. Suponiendo que un atacante no muy técnico y una contraseña de inicio de session sólida, ¿qué tan probable es que las passwords de mi count de llavero se filtren?

  • ¿Debo usar la misma identificación de Apple para iCloud y iTunes?
  • ¿Qué son 'com.apple.access_ssh' y 'com.apple.access_screensharing'; puedo borrarlos?
  • ¿Cuál es el efecto de los permissions en unidades externas?
  • ¿Cómo puedo garantizar que solo las aplicaciones "incluidas en la list blanca" se ejecuten en OS X?
  • ¿Hay alguna manera de forzar una verificación de contraseña en una Macbook con Touch ID?
  • ¿Cómo sé si mi MacBook Pro está usando WPS?
  • ¿Cómo actualizar OpenSSL en OS X?
  • Permitir que las aplicaciones no se desbloqueen en Seguridad y privacidad - Yosemite
  • Strange Keychain Popups en Safari
  • ¿Qué vulnerabilidades de security soluciona macOS Sierra?
  • ¿Cómo se reconoce un nuevo certificate?
  • ¿Impide que mi Mac se conecte a una networking Wi-Fi insegura?
  • 3 Solutions collect form web for “Robo de MacBook con El Capitán: Implicaciones de security”

    Para responder a su pregunta principal, es muy poco probable que se filtren si los almacenó en el llavero.

    1. El atacante debería conocer su contraseña de inicio de session para acceder a cada elemento de llavero.

    Sin embargo, aún debe cambiarlos (como dijo que haría), ¡especialmente su contraseña de correo electrónico!

    En primer lugar, el atacante puede get acceso a su correo electrónico a través de su MacBook, si encuentran una manera de eludir la request de contraseña. Esta es su mayor preocupación en general, ya que la mayoría de las passwords se pueden restablecer a través de la verificación del correo electrónico.

    En cuanto a las opciones live-Linux-boot o safe-boot para acceder a sus datos, esto depende completamente de la pregunta si ha habilitado FileVault, lo que evitaría esto (su disco duro está encriptado en este caso) y no puede cargarse sin saber la contraseña

    En cuanto a la idea de contraseña "segura". Mencionó que está en una conferencia, donde posiblemente muchas otras personas podrían haber grabado fácilmente su contraseña o haberla visto ingresar. Si te han apuntado específicamente, un simple video tomado con un teléfono inteligente podría haber pasado desapercibido y tu acceso podría verse comprometido …

    Su llavero está encriptado con su contraseña de inicio de session, por lo que las passwords almacenadas en él deben ser bastante seguras , siempre y cuando no estén en otro lugar . Desafortunadamente, la información a veces se filtra, por lo que puede haber notas, correos electrónicos de restablecimiento de contraseña, etc. sin cifrar y potencialmente leíbles por quien robó la computadora portátil (o su cerca, o …). Entonces, en teoría, sus passwords son seguras; en la práctica, debes reiniciarlos todos.

    Sus datos se almacenan en una forma no encriptada en su Macintosh HD. Una contraseña evita que los usuarios carguen el sistema operativo, no accedan a sus datos. Dijo que la única forma de proteger los datos es el encryption, un ladrón podría insert un dispositivo USB de arranque en vivo (gratis y fácil de crear) con una distribución de Linux (como Ubuntu), montar su partición HFS +, leer el disco, copyrlo a un disco duro externo como ISO (Ubuntu tiene las herramientas necesarias preinstaladas para hacerlo) y, al final, extraiga sus files de la image usando una PC Mac, Linux o Windows y tal vez incluso robe sus passwords. Esto suena difícil de hacer, pero es muy simple, y cualquiera puede hacerlo: una vez lo hice (extrayendo un file test.txt ubicado en el Escritorio) con la PC de mi amigo para probar que los Macs también son vulnerables. Será mejor que cambie todas sus passwords: ¡sus datos están en riesgo!

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).