Перейти к содержанию

Русская раскладка мастер-пароля KPM в Mac OS


Рекомендуемые сообщения

@Mrak, ща сделаем)

да, в этом окне никак - что не логично и надо писать в ТП)

 

да тут 100% бага. плюс еще если выбрать "показать имя источника ввода", то окно KPM выскакивает справа от кнопки и почти треть окна оказывается за границами экрана :smile3:

post-21959-0-97176400-1555335922_thumb.jpg

это задокументируй тоже и укажи в запросе) пусть работают! :hunter:

Изменено пользователем 7Glasses
Ссылка на комментарий
Поделиться на другие сайты

 

 


это задокументируй тоже и укажи в запросе) пусть работают!

Я не умею. Без понятия как это делать. Все документирование в этой теме. Могу им ссылку скинуть. Пусть читают и видео мое смотрят. 

Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, можешь еще проверить через какое-то время примет ли пароль. 

 

Я до этого писал, что уже 1 раз забыл пароль. Но теперь я его 100% не забыл. Но КПМ на Маке не принимает. 

Т.е. если не затруднит, через какое-то время попробуй его разблокировать на маке с правильным паролем.  

Ссылка на комментарий
Поделиться на другие сайты

Это какая-то засада в мак ос при русском пароле. Зайти в КПМ в итоге я могу. Но разблокировать легко программу - нифига. Там-то раскладка не русская. 

 

Кстати, в этот раз принял правильный пароль. Не понял от чего зависит прием/не прием им пароля. 


Мои приключения продолжаются. Поскольку тут только все наши, а сотрудников ЛК, могущих оказать поддержку, не имеется в данный момент, составил обращение здесь

https://community.kaspersky.com/kaspersky-password-manager-15/eksport-paroley-iz-ghrome-csv-629

Посмотрим, может решат. 

Ссылка на комментарий
Поделиться на другие сайты

@Mrak, все сайты имеют пару логин-пароль или же есть только логин (или пароль)?
Есть возможность выполнить импорт в Windows: https://support.kaspersky.ru/14384#block3 ?

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, можешь еще проверить через какое-то время примет ли пароль. 

 

Я до этого писал, что уже 1 раз забыл пароль. Но теперь я его 100% не забыл. Но КПМ на Маке не принимает. 

Т.е. если не затруднит, через какое-то время попробуй его разблокировать на маке с правильным паролем.  

принимает без проблем. помню такая петрушка была при переходе с 8 на 9 версию. у меня тогда вообще отказался пароль принимать и пришлось сносить все хранилище.

Изменено пользователем 7Glasses
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, @Mrak, по проблеме с мастером-пароля, разработчики подтвердили что когда-то проблема была и они ее фиксили: 
Попробуйте полностью переустановить Kaspersky Password Manager:

1. Удалите полностью Kaspersky Password Manager

2. Перезагрузите Mac

3. Скачайте последнюю версию Kaspersky Password Manager https://support.kaspersky.ru/14271#block1

Ссылка на комментарий
Поделиться на другие сайты

@Friend, проблема какого плана? что мастер-пароль не принимал или что русский пароль не дает вводить?

зачем мне переустанавливать, если я на чистую виртуалку поставил вчера KPM и уткнулся в сабж)

Ссылка на комментарий
Поделиться на другие сайты

 

 


3. Скачайте последнюю версию Kaspersky Password Manager https://support.kasp...ru/14271#block1

Так я и ставил последнюю версию. Она и не может быть другой - ссылка с сайта ЛК ведет на магазин Эпл. Так что при всем желании я не мог поставить древность. 

 

В общем разблокировка работает у меня странно. Реально КПМ разблокируется при введении в «верхнем ключике» правильного пароля. Но при этом НИЧЕГО не происходит, будто пароль не вводился. 

 

Вопрос: как убрать из трея этот значок? Он выходит в Мак ОС бесполезен. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      От ska79
      KPM for android, не нахожу пункта меню ручной блокировки базы, в предыдущей версии которая с плеймаркета была возможность блокировки базы паролей вручную, в текущих версиях с рустор данной возможности нет. 
    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Bercolitt
      От Bercolitt
      Разбиваю длинный, сложный мастер-ключ на части и храню их в разных файлах и в бумажной записной книжке. Перед вводом пароля данные из этих файлов собираю в буфере обмена, вставляю в поле ввода KPM, а затем дописываю из записной книжки в нужную позицию с экранной клавиатуры Kaspersky. После разблокировки хранилища приходит сообщение, что буфер обмена очищен. Проверяю использованный буфер обмена и вижу, что никакой очистки не произошло. Нужно чистить вручную .
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...