doc: Fix another tiny typo
authorGreg Hurrell <greg@hurrell.net>
Thu, 8 Dec 2016 08:21:41 +0000 (00:21 -0800)
committerGreg Hurrell <greg@hurrell.net>
Thu, 8 Dec 2016 08:21:41 +0000 (00:21 -0800)
README.md

index c4bdb0a63b28e81075d644bcf37c23e1d3c7bd3a..e4b12bdcac1626fa34a87fbea18912463c54e3a9 100644 (file)
--- a/README.md
+++ b/README.md
@@ -93,7 +93,7 @@ The `~/.passage.sock` socket is created with user-only (`0700`) permissions, but
 * **Temporary storage in the memory of the `passage` process:** Passphrases can only be inserted into `passage` via explicit approval, and only remain there for the duration of the session. You can shorten the duration in various ways, such as:
   1. Terminating the app or logging out.
   2. Setting up a cron job to periodically send a `SIGUSR1` to `passage` to cause it to drop its cache; you can do this with `crontab -e` and a method like the `launchctl kill` one documented above.
-  3. Arranging to send `SIGUSR1` whenever the screensaver kicks in or the screen locks (something you should be able to do with a tool like [Hammerspoon](http://www.hammerspoon.org/).
+  3. Arranging to send `SIGUSR1` whenever the screensaver kicks in or the screen locks (something you should be able to do with a tool like [Hammerspoon](http://www.hammerspoon.org/)).
 * **Storage in the system keychain, having previously granted "Always Allow" access:** This is problematic if you're using the `security` command-line tool provided by Apple, because once you've granted "Always Allow", you will never be asked for permission again. Even if you intended to grant access only to `my-special-script.sh`, the permission will actually be associated with the `security` tool, which any process can call. So here the security is contingent on a hostile attack not being able to run code as you (or trick/coerce you into running it).
 * **Storage in plain-text on the filesystem:** The security here is only so good as the security of the filesystem: privileged users will be able to retrieve the password regardless of filesystem permission. An unprivileged, determined attacker with local access will be able to elevate privileges by one means or another and gain access, even in the face of restrictive permissions.