Перейти к содержанию

Какой менеджер паролей выбрать?


new kis user 2012

Рекомендуемые сообщения

Надоело хранить логины и пароли на бумажках и вручную каждый раз их вводить при посещении сайтов.
Штатному хранению в браузерах и других программах,а также функциям автовхода на сайтах (как правило это реализовано через куки) нет достаточного доверия в плане безопасности от кражи паролей вредоносным ПО. Kaspersky Password Manager к сожалению несовместим с KIS,а отдавать деньги за другое платное ПО для работы с паролями нет желания,да и возможности пожалуй тоже нет.

В итоге мне нужен бесплатный и достаточно безопасный и надежный менеджер паролей только с локальным хранением паролей в базе на самом  ПК (БЕЗ ВСЯКИХ ОБЛАЧНЫХ ТЕХНОЛОГИЙ ХРАНЕНИЯ ПАРОЛЕЙ).
Не слишком сложный в интерфейсе и настройке и на русском языке и чтобы это была именно отдельная программа,а не только просто плагин\расширение к браузерам.

ОС: WIN XP и WIN 7 (32-БИТНЫЕ)
БРАУЗЕРЫ: IE (8,10 и 11) Mozilla Firefox (всегда самая последняя версия,не ESR)
НУ И КОНЕЧНО ЖЕ ОТСУТСТВИЕ ПРОБЛЕМ СОВМЕСТНОЙ РАБОТЫ С KIS 2014.

Пока присматриваюсь к KeePass Password Safe http://keepass.info/index.html

Жду комментариев по этому менеджеру паролей,ну или рекомендаций других менеджеров паролей (тогда желательно с пояснениями чем то,что рекомендуете Вы,лучше чем KeePass Password Safe и\или почему не стоит использовать KeePass Password Safe.)

Ссылка на комментарий
Поделиться на другие сайты

Kaspersky Password Manager к сожалению несовместим с KIS

неверю, источник информации укажите

из бесплатных менеджеров паролей, я поддержу ваш выбор

Изменено пользователем kmscom
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


неверю, источник информации укажите


Список программ, несовместимых с Kaspersky Internet Security 2014
http://support.kaspersky.ru/9852
(во втором разделе списка Продукты, удаляемые вручную Kaspersky Password Manager указан)
Ссылка на комментарий
Поделиться на другие сайты

Достаточно долго пользовался KeePass - продукт удобный и надежный. Наверное действительно один из самых удобных бесплатных вариантов.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Кстати тогда еще есть один такой вопрос по KeePass Password Safe.
Он поддерживает как-то (если да,то поясните как это работает) несколько учеток для одного сайта или нет.
Например когда на MAIL.RU у нас два ящика (мой и мамин) или например три мобильных от одного сотового оператора и для всех периодически используется личный кабинет на сайте оператора и другие подобные примеры.
Пользователь в WINDOWS при этом только один и создание нескольких отдельных пользователей не предполагается.

Ссылка на комментарий
Поделиться на другие сайты

 

 


только с локальным хранением паролей в базе на самом  ПК

тобы это была именно отдельная программа

А почему именно такие требования?

Пожалуй KeePass - единственный достойный на мой взгляд продукт при таких условиях.

 

 

 

Ну а лично я использую LastPass. (да, да, в виде плагина к браузеру и хранением в облаке)

Ссылка на комментарий
Поделиться на другие сайты

@SLASH_id, чисто плагины и тем более чье-то удаленное облако на мой взгляд недостаточно недежно и безопасно,конечно это все весьма субъективно,но хотя бы на первых порах при переходе от бумажек и ввода вручную к автоматизации ввода паролей хотелось бы именно такие требования соблюсти.

Ссылка на комментарий
Поделиться на другие сайты

Kaspersky Password Manager к сожалению несовместим с KIS,

 

 

 

Неверно. Я лично использовал KIS 2014 вместе с Kaspersky Password Manager. Все работало. KIS 2014 я снес из-за его забагованности, но это уже другая история. А KPM меня полностью устраивает.

Изменено пользователем lom
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Раньше использовал keepass. Отличная программа, мне нравится. Сейчас перешел на Sticky password manager, там есть автозаполнение. Ибо у меня по несколько аккаунтов на некоторых ресурсах.

Прибраться в sticky password что- ли?.. А то мусора скопилось... Тьма:)

Ссылка на комментарий
Поделиться на другие сайты

 

 


Что-то я не пойму в чём проявляется эта несовместимость Kaspersky Password Manager с KIS 2014?

Я сам не проверял,просто он в списке несовместимых программ с KIS 2014,а почему это уже вопрос к ТП.

 


Сейчас перешел на Sticky password manager, там есть автозаполнение. Ибо у меня по несколько аккаунтов на некоторых ресурсах.

Из этого я делаю вывод,что KeePass Password Safe не имеет автозаполнения и не может поддерживать несколько учеток для одного сайта? Верно? (Если не так или несовсем так,то поправьте меня,поясните точнее,пожалуйста).
 
Ссылка на комментарий
Поделиться на другие сайты

 

Что-то я не пойму в чём проявляется эта несовместимость Kaspersky Password Manager с KIS 2014?

 

Я сам не проверял,просто он в списке несовместимых программ с KIS 2014,а почему это уже вопрос к ТП.

Сейчас перешел на Sticky password manager, там есть автозаполнение. Ибо у меня по несколько аккаунтов на некоторых ресурсах.

 

Из этого я делаю вывод,что KeePass Password Safe не имеет автозаполнения и не может поддерживать несколько учеток для одного сайта? Верно? (Если не так или несовсем так,то поправьте меня,поясните точнее,пожалуйста).

Вроде как да. В Keepass каждая новая запись- новая учетная запись.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • sputnikk
      От sputnikk
      С каким минимальным рейтингом Мегаполиса стоит смотреть фильм? По моему 5.3 очень мало https://www.kinopoisk.ru/film/1252954/
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...