Перейти к содержанию

Работа с «Менеджером паролей» в Kaspersky CRYSTAL


Рекомендуемые сообщения

Доброго времени суток!

 

Извиняюсь, если уже был такой вопрос.

 

Хотелось бы узнать одну подробность по работе с «Менеджером паролей» в Kaspersky CRYSTAL.

 

В статье по продукту http://support.kaspersky.ru/pure2/pm?page=0 сказано, что нужно отключать функции сохранения и автозаполнения в браузерах.

А вот про запоминание истории и куки ничего вроде не говорится.

Ведь даже после автоматического ввода логина и пароля с помощью менеджера, информация о пароле и логине будет доступна в куки?

 

Вот интересно, для более эффективной работы «менеджера паролей», нужно ли во время работы менеджера отключать функцию «запоминание истории», например в браузере Firefox 8.0?

 

Заранее спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Ведь даже после автоматического ввода логина и пароля с помощью менеджера, информация о пароле и логине будет доступна в куки?
Если вы не выйдете с сайта.
Вот интересно, для более эффективной работы «менеджера паролей», нужно ли во время работы менеджера отключать функцию «запоминание истории», например в браузере Firefox 8.0?
Каким образом это скажется на эффективности?
Ссылка на комментарий
Поделиться на другие сайты

Если вы не выйдете с сайта.Каким образом это скажется на эффективности?

 

 

Ну, я подумал, что это скажется на более эффективной защите паролей.

 

Т.е. надо выходить с каждого посещенного сайта, где есть регистрационные данные и не надо отключать запоминание истории?

Ссылка на комментарий
Поделиться на другие сайты

Т.е. надо выходить с каждого посещенного сайта, где есть регистрационные данные
Да, этого достаточно. Если кроме вас никто компьютером не пользуется (кто мог бы принести вред), то можно и не выходить. Кроме того, нужно учитывать ценность данных учетной записи. Если это учетная запись форума, то вряд ли кому-то понадобятся ваши данные. Если же это онлайн-банк, то рекомендуется запускать браузер в безопасной среде и выходить из сервиса, разумеется.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Да, этого достаточно. Если кроме вас никто компьютером не пользуется (кто мог бы принести вред), то можно и не выходить. Кроме того, нужно учитывать ценность данных учетной записи. Если это учетная запись форума, то вряд ли кому-то понадобятся ваши данные. Если же это онлайн-банк, то рекомендуется запускать браузер в безопасной среде и выходить из сервиса, разумеется.

 

Спасибо за советы, буду еще использовать безопасную среду для запуска браузера. :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mrak
      Автор Mrak
      Всем привет!
       
      Поделитесь информацией об используемом вами приложении для учёта доходов и расходов. Кто чем пользуется?
       
      Во времена виндовс-фонов испльзовал Finance Tracker Application. Отличная программа была. Умела всё, что мне нужно, не просила денег вообще.
       
      Полез на iOS искать похожую, а там сплошные жадины-разработчики. За простейшую программу (ведь по идее это переделанный эксель, урезанный и с несколькими видами диаграмм) просят ежемесячные платежи, ежегодные платежи или фантастические разовые суммы (А ты точно будешь всю оставшуюся жизнь поддерживать программу, если я тебе 6000 рублей отдам сейчас? Что-то сомневаюсь).
       
      В общем давайте обсудим, кто и что применяет. Или меньше знаешь, крепче спишь, не надо ничего считать?  
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
    • Bercolitt
      Автор Bercolitt
      Как сменить мастер-пароль в Kaspersky Password Manager?
    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
×
×
  • Создать...