Работа менеджера паролей лаборатории Касперского
-
Похожий контент
-
Автор dexter
Здравствуйте. Хотелось-бы услышать ответ , желательно , непосредственно от того человека (или людей), кто разрабатывал и тестировал работоспособность продукта.
Как долго будет продолжаться действо, показанное на скрине ? Прошли уже сутки, а оно всё что-то обновляет.
История : закончился срок действия лицензии, было приобретено продление. При вводе кода был запрошен вход в личный кабинет. Дал данные. Ввёл пароль - результатом уже сутки обновления алгоритмов щифрования.
Для подстраховки зашёл в личку отдельно через браузер, ввёл код продления. Пишет что код ещё не используется.
ПыСы: продукт был установлен как самостоятельная единица. Одно непонятно, для чего вообще при вводе кода продления необходимо обязательно указывать данные для личного кабинета. Чтобы хранить коды ? У меня и на почте они неплохо хранятся.
-
Автор Bookman
Что лучше: зубрить пароли или использовать менеджер паролей?
Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника". -
Автор KL FC Bot
Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
Что делал фальшивый KeePass
Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
View the full article
-
Автор KL FC Bot
Первый четверг мая — особенный день. Уже больше десяти лет в этот день отмечают Всемирный день пароля. Для нас в «Лаборатории Касперского» это особенный праздник — мы не устраиваем торжества и гулянки, но лишь в очередной раз напоминаем о важном. Поговорим о паролях: как их придумывать, где надежно хранить и почему «qwerty12345» — плохой пароль.
Говорить об этом точно нужно: многие люди по-прежнему используют слабые и повторяющиеся пароли (их слишком легко угадать), которые неоднократно попадали в руки хакеров. Почему так и что с этим делать — обсудим в сегодняшнем материале.
Как мы узнаем об утечках
Мы используем созданную нами глобальную сеть обмена сведениями об угрозах — Kaspersky Security Network (KSN), которая получает и обрабатывает данные о киберугрозах со всего мира. Основная масса данных поступает в деперсонализированном виде от наших клиентов на добровольной основе. Эти данные анализируются силами наших экспертов и с помощью машинного обучения, что позволяет реагировать на появление новых угроз практически в режиме реального времени, — среднее время между появлением новой угрозы и информированием о ней участников KSN составляет всего 40 секунд!
Благодаря Kaspersky Security Network мы знаем, что в 2023 году было проведено более 32 миллионов попыток атак на пользовательские пароли. В 2022 году их число было еще выше — аж 40 миллионов. То есть попытки взломать пароли пользователей во всем мире происходят чаще, чем раз в секунду! А проведенное нами в конце 2023 года исследование показало, что атаки на пароли затрагивают вовсе не только домашних пользователей. В малом бизнесе 76% опрошенных предпринимателей хотя бы раз сталкивались с киберинцидентами за последние два года, и почти четверть атак — 24% — произошли из-за использования слабых, повторяющихся или не обновленных паролей.
Посмотреть статью полностью
-
Автор Twinlab
Проблема в следующем:
В Firefox 15.0.1 все плагины от Kaspersky установились некорректно и не поддерживаются, не работает автозаполнение форм. В менеджере паролей - Настройки - Поддерживаемые браузеры, напротив браузера Firefox стоит значение - некорректно, переустановка плагинов не помогает, при чем в остальных браузерах все работает, формы автозаполняются, кто-нибудь решил эту проблему и как?
Спасибо.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти