Перейти к содержанию

Русская раскладка мастер-пароля KPM в Mac OS


Рекомендуемые сообщения

Всем привет!

 

Сделал пароль от КПМ в русской раскладке. Как ввести в Мак ОС пароль на русском языке и разблокировать хранилище? 

Он не дает мне с английского язык переключить.  :D

post-17335-0-84430900-1555329072_thumb.png

Переключатель раскладки даже через кнопку (в правом верхнем углу) не реагирует. 

 

Проверить этот факт могут все желающие - у меня тут версия бесплатная стоит. Может я что-то не так делаю или нельзя на русском пароли? Но в андроиде то можно.  :idontno:

Изменено пользователем Mrak
Ссылка на комментарий
Поделиться на другие сайты

 

 

Проверить этот факт могут все желающие

Осталось найти Mac :)
 

Можно попробовать ввести мастер-пароль в блокноте, скопировать его и вставить в окно с мастером-паролем.

Ссылка на комментарий
Поделиться на другие сайты

Mrak, а если первоначально на русский переключить язык перед мастер-паролем?

Вот видео с экрана.

Запись экрана 2019-04-15 в 16.06.49.mov

 

 

Можно попробовать ввести мастер-пароль в блокноте, скопировать его и вставить в окно с мастером-паролем.

Предполагается, что его надо вводить тихо-тихо, чтобы никто не видел. А ты предлагаешь его в блокноте и копировать, чтобы он еще и в буфере побыл подольше  :)

Если решение разумное не будет найдено, просто придется думать о пароле в английской раскладке. Тогда мне не ясно зачем давали физически возможность ввода пароля на русском. 

 

 

Mrak,Пробовали всеми методами https://ochprosto.co...buke-na-mac-os/

Так не первый год же. Заметь, тебе я на русском сейчас пишу. Ne na angliiskom ))) Так что все раскладки тут работают. Не работает (сбрасывается) только в КПМ. 

Ссылка на комментарий
Поделиться на другие сайты

@Mrak, предлагаю временное решение ;)

Как по мне, проблема наверно имеет локальный характер.

Сомневаюсь, что разработчики Kaspersky Password Manager, это сделали специально.

У тебя по умолчанию какой язык в системе стоит?
Может проблема в совместимости с каким-то дополнительным софтом? Пробовал перезагрузить систему?

Ссылка на комментарий
Поделиться на другие сайты

@Mrak, попробуй создать новую учетную запись администратора в Mac OS и проверить будет ли проблема в ней, либо перезагрузить систему отключив все из автозагрузки.

Ссылка на комментарий
Поделиться на другие сайты

 

так не первый год же. Заметь, тебе я на русском сейчас пишу. Ne na angliiskom ))) Так что все раскладки тут работают. Не работает (сбрасывается) только в КПМ. 

 

писать в ТП чтоб завели багу или пожелание)

Изменено пользователем 7Glasses
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, перед тем как заводить багу, нужно понять проблема имеет локальный характер или нет.

Если бы она имела глобальный характер, то официальный форум был заполнен жалобами. :coffee:

Да, и создавать багу не просто :acute:, попросят собрать пару десятков отчетов для анализа. :sport_boxing:

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Friend, когда пользователь сталкивается с проблемой, то пишет в ТП, а они уже там у себя разбираются) пользователь только предоставляет данные, он не должен выяснять локально это или нет) ТП уже там на своих стендах проверяет и дает советы, если решение есть. если нет, то заводят багу и правят по приоритету.

 

да и не десяток отчетов там требуют) не надо пугать людей) отчет GSI и логи продукта - обычно хватает для анализа)

 

тут макось, могут быть свои замуты, но все решаемо.

 

@Mrak, сча запущу виртуалку с Мохаве и посмотрю как у меня)

Изменено пользователем 7Glasses
Ссылка на комментарий
Поделиться на другие сайты

Давай. Только помни - изначально пароль сделай на русском языке.

это не обязательно) если раскладка в окне KPM будет сама перескакивать на ABC, то и ёжику понятно, что не введешь пароль на русском)

 

у меня для тебя плохие новости...

post-21959-0-96518800-1555334647_thumb.jpg

 

сча ребут и еще раз попробую. плюс еще обновлюсь до 10.14.4 и попробую на ней, но это только завтра результат напишу.

 

upd

после ребута ничего не поменялось - могу вводить русский в поле мастер-пароля.

Изменено пользователем 7Glasses
  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


у меня для тебя плохие новости...

Ты не тут разблокируй, при запуске программы (там у меня все нормально и тоже на русском), а через ярлычок в панельке верхней. Когда программа уже запущена. 


post-17335-0-11847700-1555335380_thumb.png

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      От ska79
      KPM for android, не нахожу пункта меню ручной блокировки базы, в предыдущей версии которая с плеймаркета была возможность блокировки базы паролей вручную, в текущих версиях с рустор данной возможности нет. 
    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Bercolitt
      От Bercolitt
      Разбиваю длинный, сложный мастер-ключ на части и храню их в разных файлах и в бумажной записной книжке. Перед вводом пароля данные из этих файлов собираю в буфере обмена, вставляю в поле ввода KPM, а затем дописываю из записной книжки в нужную позицию с экранной клавиатуры Kaspersky. После разблокировки хранилища приходит сообщение, что буфер обмена очищен. Проверяю использованный буфер обмена и вижу, что никакой очистки не произошло. Нужно чистить вручную .
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...