Перейти к содержанию

Экспорт паролей из kaspersky password manager


Рекомендуемые сообщения

Всем привет!

 

В kaspersky password manager можно импортировать пароли из браузера.

 

Вопрос: как сделать обратную процедуру и вернуть все пароли обратно в браузер?

 

Ручками из менеджера или текстового файла переносить лень.

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Mrak сказал:

как сделать обратную процедуру и вернуть все пароли обратно в браузер?

автоматически или списком - никак. отключите расширение менеджера в браузере, включите сохранение паролей в браузере и при следующей ручной авторизации произойдет сохранение в браузере. в общем все как было до менеджера

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

еще есть вариант сделать резервную копию всей системы акронис или аоми, тогда пароли будут храниться в бекапе акрониса или аоми

  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

1 час назад, KuZbkA сказал:

сделать резервную копию

ааааа, ну так можно экспортировать что угодно ?

возникает другая проблема, как любое другое изменение в источнике копирования, отразить в результате копирования ?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Acteon_927
      От Acteon_927
      Будет ли KPM иметь доступ к старым паролям (более 100 штук) после окончания платной подписки?
    • Bercolitt
      От Bercolitt
      Есть ли обучающая инструкция по Kaspersky Password Manager с примерами и видео?
       
    • blackleoninc
      От blackleoninc
      Коллеги, подскажите, у меня на разных компьютерах безумно медленная работа kaspersky password manager. Ввожу мастер пароль и kpm может 30, может 90 секунд висеть. Иногда висит пока не перезапустишь, в чем может быть проблема?
    • Bercolitt
      От Bercolitt
      Будет ли работать KPM без  дополнительной лицензии с ограниченными возможностями? В чем отличие KPM от KeePass2?
       
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
×
×
  • Создать...