Перейти к содержанию

Хранение паролей


Дмитрий Вагин

Рекомендуемые сообщения

Вообщем так.

 

Где следует хранить пароли (в ворде, екселе) от разного рода пинчей, троянов и т.д. Ведь эти звери сканируют все файлы?

 

А если допустим сделать вордовский файл с запросом пароля? Сможет ли пинч пробить его? Или ещё лучше заархивировать вордовский файл в RAR с паролем?

 

Или как сделать лучше всего? Кто знает ответьте.

 

PS. Сам конечно знаю что пароли следует хранить только в головном МОЗГЕ, так как никто ещё пока их оттуда не стыривал, но паролей у меня столько много на разных сайтах, что МОЗГ уже не может запоминать все. :)

Ссылка на комментарий
Поделиться на другие сайты

Желательно, конечно, в голове хранить. Как вариант, можно выписать их на бумажку, доступ к которой будете иметь только вы. Компьютерный вирус в таком случае пароли точно не украдёт. :)

Ссылка на комментарий
Поделиться на другие сайты

Falcon, на флешке, а флешку куда нибудь заныкать, как вариант - в гору дисков/компутерного мусора. А флешку формата SD, там есть переключалка, которая не даст заразить файло.

Ссылка на комментарий
Поделиться на другие сайты

JIABP, Falcon, MiStr, - большое спасибо за советы, буду выбирать. :)

 

Если я правильно понял, нельзя хранить пароли в ворде и т.д.?

Ссылка на комментарий
Поделиться на другие сайты

Если я правильно понял, нельзя хранить пароли в ворде и т.д.?

Можно, но никто гарантии Вам не даст. Тем более есть более надежные способы.

Ссылка на комментарий
Поделиться на другие сайты

Лично у меня все пароли(а их очень много) на всякий "пожарный" хранятся в Excel-таблице, а таблица лежит на виртуальном шифрованном диске с AES-шифрованием, использовал для этого дела TrueCrypt. ;)

Ссылка на комментарий
Поделиться на другие сайты

Извините, может я чего не понимаю, но зачем вообще хранить пароли на компьютере. Все свои я распечатываю и храню в специальном месте - коробке от боксовой версии КАВ6.0.. А с компьютера все такие вещи (особенно письма с регистрацией, ключами активации, логинами, паролями и прочей конфи.... конфе.... словом личной информацией) сразу удаляю, и из корзины тоже.

Ссылка на комментарий
Поделиться на другие сайты

Да , когда 5-10 то можно и в голове, а если их у меня на сегодняшний день 50-60 то в голове уже не могу все хранить.

 

Вот и я о том же! Скорее всего сделаю как сказал MiStr

 

Мозг. Вот где я храню свои пароли.

 

Вот это да ;)

 

Кажись все одинаковые на всех сайтах!?

 

Мозг. Вот где я храню свои пароли.

 

 

Раньше тоже так делал, Пока не забыл один пароль в своем компьютерном магазине, Но я его вспомнил по случайному набору клавиш через 1 год :)

Ссылка на комментарий
Поделиться на другие сайты

Да уж. У меня в наличии 5 паролей, которые я использую в разных ситуациях.

1й - 4 знака, 2й и 3й - 7 знаков, 4й - 9 знаков, 5й - 27 знаков.

Этой 5ки мне вполне хватает)) Пользую их уже не в первый год, и доволен)

Изменено пользователем SLASH_id
Ссылка на комментарий
Поделиться на другие сайты

Кажись все одинаковые на всех сайтах!?

от всего самого важного надо хранить в мозге ;)

методика проста - берется некий "базовый" пароль, и потом к нему добавляются символы. главное не перепутать где что используется. например - для почты за основу взять один пароль, для оборудования - другой...

ее советую почитать вот эту темку у нащих товарищей: http://forum.sysfaq.ru/index.php?showtopic=364

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • rupitsa
      От rupitsa
      Всем доброго времени! Возник вопрос по правильному хранению лицензий! Я почему то думал, что могу добавить ключ на my Kaspersky, и пока я не добавлю ни одного устройства, у меня ключ будет там в целости и сохранности, а оказалось все и на оборот, таким способом я уже потерял ключ от KSC, что очень жаль.
       Чтоб больше не возникло вопросов по их хранению, можно ли вообще их как то хранить на портале или нет?
       
    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...