Перейти к содержанию

KPM делает автозаполнение левых полей


Рекомендуемые сообщения

Столкнулся я с такой проблемой.

 

Установлен KPM версии 8.0.5

 

Допустим, есть сайт name.domain.com. При первом логине на этот сайт я запомнил данные в KPM.

 

Потом зарегистрировался на сайте name2.domain.com. Данные так же сохранились успешно.

 

А дальше начались чудеса.

На сайте name.domain.com много элементов ввода - строка поиска, какие-то формы. И вот тут KPM повел себя не с лучшей стороны. Он зачем-то начал в эти поля вставлять значения логина от name2.domain.com. В результате работать на сайте стало невозможно.

 

Если зайти на сайт name3.domain.com, которого нет в базе KPM, то на нем тоже начинают данные в поля подставляться.

 

Приходится на это время выключать KPM, чтобы он не заполнял сам поля, какие не требуется.

 

Получается, если в базе KPM есть сайты под одним доменом, то тут возникают нехорошие глюки.

 

 

Как этого можно избежать?

Ссылка на комментарий
Поделиться на другие сайты

@Kanaduchi, добавить проблемные сайты в игнорируемые в настройках КРМ или проверить наличие проблемы в бета-версии: https://forum.kaspersky.com/index.php?showtopic=360977 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

добавить проблемные сайты в игнорируемые в настройках КРМ

 

Такой вариант не подойдет. Я по работе использую десяток сайтов под одним доменом. И при работе с ними приходится KPM включать только на период авторизации. Потом сразу же отключаю, чтобы он левые поля не заполнял.

 

Кстати, есть ещё 1 беда. На одном из сайтов форма автризации имеет три поля: домен, юзер и пароль. KPM в домен усердно пытается подставить имя пользоватля. Приходится это поле вручную стирать и заполнять. Это очень неудобно

 

Завтра бету поставлю и проверю.

Ссылка на комментарий
Поделиться на другие сайты

Спасибо! Напрямую указал login.php и поставил "только на этой странице". В моем случае помогло. Все поля перестали заполняться.

 

А вот проблема с авторизацией из 3-х полей, похоже, имеет место быть.

Изменено пользователем Kanaduchi
Ссылка на комментарий
Поделиться на другие сайты

А вот проблема с авторизацией из 3-х полей, похоже, имеет место быть.

там где кроме полей логина и пароля, просят ввести еще что-то?
Ссылка на комментарий
Поделиться на другие сайты

Да.

 

Например, https://google.signin.aws.amazon.com/console

 

То есть на странице есть 3 поля: account, username, pass

 

И KPM почему-то account заполняет так же как username. Хотя должен просто пропускать это поле

Ссылка на комментарий
Поделиться на другие сайты

Нет, значка ключа там нет. По умолчанию в этом поле значение "google". Когда включаю KPM, он его меняет на значение из поля User Name 

 

Кстати, у ЛК тоже есть там аккаунт - https://kaspersky.signin.aws.amazon.com/console. Я думаю, кто-то из девелоперов мог столкнуться с такой проблемой когда-нибудь))

Изменено пользователем Kanaduchi
Ссылка на комментарий
Поделиться на другие сайты

тогда в ТП, чтоб в будущем доработали или попробовать поучаствовать в тестировании https://forum.kaspersky.com/index.php?showtopic=360977

Ссылка на комментарий
Поделиться на другие сайты

тогда в ТП, чтоб в будущем доработали или попробовать поучаствовать в тестировании https://forum.kaspersky.com/index.php?showtopic=360977

 

Спасибо, напишу туда :)

Ссылка на комментарий
Поделиться на другие сайты

@Kanaduchi, лучше проверить на бета версии и напрямую написать разработчикам на сайте: https://forum.kaspersky.com/index.php?showtopic=360977

Проблема во всех поддерживаемых браузерах или только в каком-то определенном?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • kirill1121
      Автор kirill1121
      не знаю вирус ли но возможно майнер. скачивал вот с этого сайта https://remote-client.ru/?utm_source=direct&utm_medium=cpc&utm_campaign=anydesk&utm_content=0&utm_term=---autotargeting&yclid=200680025329867161

    • Slimens
      Автор Slimens
      ЧП зашифровало сервера может кто подскажет что делать формат файлов JWEYZP есть расшифратор от этого или нет?
    • JeySerYT
      Автор JeySerYT
      В последнее время я начал наблюдать замедленную работу компьютера, решил проверить на вирусы и установил Kaspersky premium но вышла такая проблема: когда запускаю ничего абсолютно не происходит, может вы поможете с этим?
    • МониторингДенис
      Автор МониторингДенис
      Добрый день!
      Файл базы 1С (и не только базы) закодирован трояном HELLOKITTY - s5yRN. База нужна. ЧТО ДЕЛАТЬ?
       
      При открытии любого текстового файла пишут:
       
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by HELLO KITTY
      Your decryption ID is s5yRNcg5Npu5QjR2ZmQul85mAlUaR4JH38PnjzRmxX4*HELLO KITTY-s5yRNcg5Npu5QjR2ZmQul85mAlUaR4JH38PnjzRmxX4
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - benzamin@tuta.io
      2) Telegram - @DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
×
×
  • Создать...