Перейти к содержанию

KPM и Firefox


Рекомендуемые сообщения

@kmscom,  источник: https://help.kaspersky.com/KPM/Win9.2/ru-RU/85241.htm, делайте строго по статье и увидите ссылку.

Статья актуальна для пользователей которые используют старую версию программы.

Ссылка на комментарий
Поделиться на другие сайты

Этот источник (статью из онлаинсправки) я указывал, но я не нахожу в нем ссылку на скачивание файла.

Встатье онлайн справки говорится о установке расширений в обозреватели из интерфейса менеджера паролей, и не про какие отдельные файлы не сказано

Ссылка на комментарий
Поделиться на другие сайты

@kmscom, установите браузер Firefox, потом в КРМ:

  • В панели меню нажмите на значок kpm_9.0_menu_settings.png.Откроются настройки программы.
  • Выберите раздел Браузеры.
  • В блоке Поддерживаемые браузеры нажмите Установить расширение справа от Firefox и следуйте инструкциям, там увидите заветную ссылку.
Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

аааа, вон оно что, она видна после нажатия кнопки. Так бы сразу и сказали, а я не пользуюсь Огнелисом и потому нажимать мне нечего и обладаю только той информацией, которая описана

Странно, тогда, почему у den, следуя инструкциям и нажатии кнопки, не получилось скачать фаил и установить расширение

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kaspersky User
      От Kaspersky User
      Привет всем! Сегодня Download Master показал новость, что вышел Firefox 4 (релиз). Я скачал, установил и лиса заявляет, что работа Анти-Баннера и модуль проверки ссылок Касперского не совместимы с ней и заявила, что она не согласна с ними дружить. Это как понимать? Зачем разработчики мозиллы так сделали то а?

      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
    • ska79
      От ska79
      KPM for android, не нахожу пункта меню ручной блокировки базы, в предыдущей версии которая с плеймаркета была возможность блокировки базы паролей вручную, в текущих версиях с рустор данной возможности нет. 
    • ska79
      От ska79
      При попытке войти в аккаунт госуслуг, госуслуги выдают что замечена подозрительная активность и просят ввести доп данные. Настраивал браузер некоторые настройки брал из статьи https://www.securitylab.ru/blog/personal/bezmaly/351054.php
       
    • ska79
      От ska79
      kpm может использоваться как замена яндекс ключу для аккаунта яндекс? 
    • KL FC Bot
      От KL FC Bot
      Держать рабочую и личную информацию, аккаунты, файлы на физически разных устройствах — один из самых популярных (и эффективных!) советов по информационной безопасности. Многие компании закрепляют его в политике, которую обязательно соблюдать всем сотрудникам. Естественное продолжение этой политики — запрет обмена данными между рабочим и домашним компьютерами через сервисы вроде Dropbox и рекомендация не регистрировать личные аккаунты (например, в интернет-магазинах) на рабочую почту. Зачастую ни сами пользователи, ни администраторы не думают об еще одном месте, в котором дом и работа пересекаются: это настройки веб-браузера.
      Предложения включить синхронизацию браузера Chrome с облачным аккаунтом Google всплывают с первого дня работы, более того, Chrome часто включает ее автоматически после первого же логина в Gmail или Google docs. В Firefox и Edge синхронизация менее назойлива, но тоже существует и тоже предлагается. На первый взгляд, иметь синхронизированные закладки удобно и не опасно, но злоумышленники, разумеется, думают иначе.
      Чем может быть опасна синхронизация браузера
      Во-первых, в облачный профиль пользователя входит довольно много информации. Кроме списка открытых вкладок и закладок, между компьютерами синхронизируются пароли и расширения браузера. Таким образом атакующие, скомпрометировавшие домашний компьютер сотрудника, могут получить доступ к ряду рабочих паролей. Ну а если пользователь установит дома вредоносное расширение, оно автоматически оказывается на рабочем компьютере. Данные атаки не гипотетические. Именно синхронизация паролей в Google Chrome привела к компрометации гиганта ИБ Cisco, а вредоносные расширения, замаскированные под корпоративную защиту, были оптимизированы для воровства токенов аутентификации Oauth.
      Во-вторых, вредоносные расширения могут использоваться для эксфильтрации данных с зараженного компьютера. Поскольку в этой схеме браузер Chrome общается только с легитимной инфраструктурой Google, атака может подолгу не генерировать предупреждений от сетевой защиты.
       
      View the full article
×
×
  • Создать...