Перейти к содержанию

Менеджер паролей.


Рекомендуемые сообщения

Здравствуйте. Хотелось-бы услышать ответ , желательно , непосредственно от того человека (или людей), кто разрабатывал и тестировал работоспособность продукта.

Как долго будет продолжаться действо, показанное на скрине ? Прошли уже сутки, а оно всё что-то обновляет.

 

История : закончился срок действия лицензии, было приобретено продление. При вводе кода был запрошен вход в личный кабинет. Дал данные. Ввёл пароль - результатом   уже сутки обновления алгоритмов щифрования.

Для подстраховки зашёл в личку отдельно через браузер, ввёл код продления. Пишет что код ещё не используется.

 

ПыСы: продукт был установлен как самостоятельная единица. Одно непонятно, для чего вообще при вводе кода продления необходимо обязательно указывать данные для личного кабинета. Чтобы хранить коды ? У меня и на почте они неплохо хранятся.

1.png

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Уже делалось через завершение в Диспетчере задач. Система перезагружалась. ПК отключался и вновь запускался. И всё это неоднократно.

Ссылка на комментарий
Поделиться на другие сайты

14 минут назад, dexter сказал:

для чего вообще при вводе кода продления необходимо обязательно указывать данные для личного кабинета.

для перехода к премиум версии https://support.kaspersky.com/help/KPM/Win23.1/ru-RU/202121.htm

1 минуту назад, dexter сказал:

Уже делалось

тогда удалите с сохранением только информации о лицензии и вновь установите

Ссылка на комментарий
Поделиться на другие сайты

Добрый вечер, @dexter,

Есть резервная копия базы паролей? 

Приложение используется на других устройствах? Если да, то доступна ли там база?

Облачная база паролей доступна: https://my.kaspersky.com/MyPasswords ?
Какая версия программы установлена?

Ссылка на комментарий
Поделиться на другие сайты

41 минуту назад, Friend сказал:

Добрый вечер, @dexter,

Есть резервная копия базы паролей? 

Приложение используется на других устройствах? Если да, то доступна ли там база?

Облачная база паролей доступна: https://my.kaspersky.com/MyPasswords ?
Какая версия программы установлена?

 

Добрый вечер .

 

1. Нет

2. Нет

3. Уже без понятия. Снёс всё к чч***ой матери . Качаю с сайта последнюю версию.

 

А по теме  : разрабы, Вы хоть иногда заглядывайте на форум. Тут тоже есть пользователи продуктов ЛК.

 

Проблема решена путём удаления  старой версии и установки последней версии. Тему можно закрывать.

  • Like (+1) 1
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

2 минуты назад, Mrak сказал:

У вас было отключено автоматическое обновление? 

Новая версия (23.2.0.242) вышло совершенно недавно, автообновление еще в полном объеме не запущено, ждем ноябрь.

Ссылка на комментарий
Поделиться на другие сайты

4 минуты назад, Mrak сказал:

У вас было отключено автоматическое обновление? 

Да. Я всегда на всех продуктах на ПК отключаю автоматическое обновление.

1 минуту назад, Friend сказал:

Новая версия (23.2.0.242) вышло совершенно недавно, автообновление еще в полном объеме не запущено, ждем ноябрь.

Эта версия как раз скачана и установлена.

Ссылка на комментарий
Поделиться на другие сайты

12 минут назад, Friend сказал:

Да, ее только сегодня на сайте опубликовали. :)

Тогда тем более не понимаю, почему вчера не мог запустить работу менеджера паролей старой версии. Чудеса да и только.

 

К слову, а как такое может быть ? Срок подписки уж больно большой.

11.png

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, ska79 сказал:

Лицензия на ктс, распространяется и на kpm

 

Лицуха на КТСе заканчивается меньше чем через месяц. Даже если прибавить 365 по лицензии менеджера - никак не выходит два года для КПМа .

Тем более, что КТС не распознал установленный КПМ .

12.png

Изменено пользователем dexter
Ссылка на комментарий
Поделиться на другие сайты

Только что, ska79 сказал:

может еще какая лицензия прикреплена в личном кабинете?

 

 

Всё что там прикреплено по КТСу - всё закончилось. Резервный код для КПМа в личке тот-же что и в установленном продукте. Правда в личке пишет что код типа не используется.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • Alex Mor
      От Alex Mor
      Добрый день, Коллеги, столкнулся проблемой произошла утечка реквизитов одной из УЗ администраторов на win сервере, после чего злоумышленники подключились по RDP и переместили файлы БД 1С в запароленный RAR архив, в письме у злоумышленников указаны требования выкупа пароля и контакт:  kelianydo@gmail.com, если сталкивались, прошу помочь.
      пароль к архиву - копия (107) — копия — копия — копия — копия.txt
      CHANGES.txt NOTICE.txt
    • KL FC Bot
      От KL FC Bot
      Несколько месяцев мы с интересом изучали новую, очень элегантную схему криптомошенничества, жертв которой искусно и неторопливо побуждают установить вредоносное приложение для управления криптовалютой. Впрочем, «жертвами» их можно назвать условно, ведь разработчики этой схемы, словно цифровые Робин Гуды, нацеливают ее в первую очередь на… других воришек! Мы разберем схему обмана и способы защиты криптовалют в деталях.
      Первая приманка
      Все началось с того, что мне в Telegram пришло вполне тривиальное сообщение на криптотематику, пересланное от другого пользователя. Возможно, кто-то другой не увидел бы в этом ничего подозрительного, но… Как тимлид группы аналитиков веб-контента «Лаборатории Касперского» я насторожился и стал изучать пришедший спам детальнее. Текст в нем для ухода от детектирования был «обернут» в пятисекундный видеоролик сo скриншотом объявления о спешной, с огромным дисконтом продаже пары прибыльных криптопроектов и ссылками на них. Первая ссылка на предполагаемый объект продажи вела на небольшую, но реально работающую криптобиржу второго эшелона — вероятнее всего, для усыпления бдительности жертв. Но настоящая приманка скрывалась за второй ссылкой.
      Скриншот сообщения о продаже криптопроектов «обернут» в пятисекундный видеоролик. Повод насторожиться!
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
×
×
  • Создать...