Перейти к содержанию

Хранение


Добрый Заазыч

Рекомендуемые сообщения

тебе же посоветовали:

пароль в блокнот, блокнот в архив, архив под пароль, остается запомнить всего один пароль

у меня просто на рабочем столе в блокноте все)

Ссылка на комментарий
Поделиться на другие сайты

тебе же посоветовали:

пароль в блокнот, блокнот в архив, архив под пароль, остается запомнить всего один пароль

у меня просто на рабочем столе в блокноте все)

И как это работает? Открываю архив, ввожу пароль, архиватор распаковывает во временную папку текстовый файл - ого открывает блокнот. Так? После закрытия блокнота временный файл будет удалён. А если архиватор засбоит? И забудет удалить временный файл? Да и удалённый фал восстановить легко.

Ссылка на комментарий
Поделиться на другие сайты

Ворд. Документ паролить стандартными вордовскими средствами.

А вот это не надо. Для сброса вордовского пароля уж слишком много утилит существует.

А вот, если документ заархивировать WinRAR c паролем, то тут только перебором. Причем при одном и том же пароле перебор на WinRAR займет на порядок больше времени чем на тот же Word.

Ссылка на комментарий
Поделиться на другие сайты

Какая секьюрность у красавицы, однако!

Зато можно пальцами все не набирать а просто скопировать, и все. А то ведь пароли, они какие - и с разной раскладкой, и с разным регистром, циферки всякие... А при вводе-то этого не видно. А секьюрность от того, что у меня однажды ящик почтовый сломали, а там куча личного была. Так что лучше на воду подуть :lol:

Ссылка на комментарий
Поделиться на другие сайты

хорошо раз популярные программы вам не нравятся, и ворж вам не нравится, и архивы. то что?

 

писать всё в блокнот? но ведь его могут просмотреть! украсть съесть и т.д  :lol:

Ссылка на комментарий
Поделиться на другие сайты

Лично я для хранения паролей использую собственную утилиту.

 

Из предложенного здесь - самое надёжное - это архив с паролем.

 

Ворд с экселем - не выдерживают никакой критики по криптостойкости.

 

Популярные программы с хорошими алгоритмами - неплохо, но... 1) к популярным программам часто пишут утилиты обхода защиты и 2) никто не застрахован от ошибок в этой программе.

Ссылка на комментарий
Поделиться на другие сайты

Из предложенного здесь - самое надёжное - это архив с паролем.

А обычный бумажный блокнот? :lol: Да еще стенография+шифрование (если работать приходится в тылу врага :lol:)

Ссылка на комментарий
Поделиться на другие сайты

Или тут собрались люди с данными гос.тайны? :lol:

:lol: А вдруг.

если уж припечет, можно из вас все выбить, не мудурствуя в средствах. :lol:)

В этом случае, боюсь, ничего уже не поможет. :lol:

Ссылка на комментарий
Поделиться на другие сайты

Вопрос. А кто будет долбиться по сети к вам в комп, ломать манагер паролей, чтобы спереть почтовый ящик или акк соц.сети?
Спамеры со своими троянами. Это же очевидно.

 

А обычный бумажный блокнот? Да еще стенография+шифрование (если работать приходится в тылу врага )
Риск потерять/постирать/пролить пиво :lol:

 

valet, если уж припечет, можно из вас все выбить, не мудурствуя в средствах. )
В этом случае, боюсь, ничего уже не поможет.
Угу, против терморектального криптоанализа никакое шифрование не поможет. Но мы же говорим о банальном хранении паролей, чтобы их не стащили трояны/шутники из локалки
Ссылка на комментарий
Поделиться на другие сайты

Если архивировать Excel-документ WinRAR'ом, а не самим Offic'ом, то пароль придется только подбирать. А для надежности можно скинуть этот архив на флешку или телефон. Или я здесь не права?

Изменено пользователем MYP3UK
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • SnakeEyes
      От SnakeEyes
      MySQL 8.0, работающий с Касперским создаёт ежедневно логи весом в 1гб, поддержка сказала что у нас происходит запись в эти логи практически каждого шороха. Вопрос в том, что мне поменять в прикреплённом файле чтобы у меня логи хранились неделю и записывались туда только важные или критические изменения.
      Новый текстовый документ.txt
    • KL FC Bot
      От KL FC Bot
      В последние годы законодательства различных стран, регулирующие правила работы с персональными данными, ужесточаются. При этом количество утечек год от года только растет. Если раньше они грозили в основном судебными исками и репутационным ущербом, то теперь штрафы от регуляторов могут составлять значительную часть потерь компании в результате инцидента. Поэтому мы решили опубликовать ряд советов, которые помогут вам организовать безопасные процессы сбора, хранения и передачи данных в своей компании…
      Сбор персональных данных
      Главное: cобирайте данные, только если имеете на это достаточно юридических оснований. Таким основанием может быть закон страны, в которой ваша компания работает; договор, предусматривающий обработку ПДн; или же явно выраженное согласие в электронной или бумажной форме. Кроме того:
      сохраняйте факт получения согласия на обработку и хранение на случай возникновения претензий или проверок регулятора; не собирайте данные, которые реально не нужны для ваших рабочих процессов (данные не могут собираться «на всякий случай»); если не требующиеся для работы данные были собраны в силу какой-либо ошибки или недопонимания, незамедлительно удалите их.  
      View the full article
×
×
  • Создать...