Перейти к содержанию

Рекомендуемые сообщения

Всем привет!

 

Я не устаю чувствовать себя бетатестером платного продукта. 

 

Новая проблема: в КПМ для мак ос я не могу выделить мышкой данные и скопировать их. Кнопка есть, текст (логин-пароль) выделяется, копировать и вставлять не даёт. В буфер обмена не попадает. 

 

Что делать?

Ссылка на комментарий
Поделиться на другие сайты

Пробовали копировать и вставлять командами (сочетаниями клавиш) ctrl+c (копировать) и ctrl+v (вставить)?

Изменено пользователем ska79
Ссылка на комментарий
Поделиться на другие сайты

Да. Не помогает. Нашёл глупый способ: во всплывающем окне (где копировать-вставить) есть ещё вариант: "найти в гугл". Но в итоге получается, что я гуглу отправляю свой пароль. Из браузера копируется нормально. 

 

Согласитесь, для реально значимых паролей - это абсурд. 

 

Записал пример как не хочет копировать данные КПМ. Даже сам в себя. Запись экрана 2020-06-23 в 17.12.50.mov

Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, kmscom сказал:

я не понял откуда вы копируете данные? из окна менеджера?

Да. Когда нужно вручную скопировать и вставить данные. К примеру, сменился адрес страницы, но логин и пароль прежние. 

Ссылка на комментарий
Поделиться на другие сайты

@Mrak покажите полный скриншот окна карточки, которую вы пытаетесь отредактировать в видео. нежелательную информацию заретушируйте

Ссылка на комментарий
Поделиться на другие сайты

хорошо.
вот пример карточки сайта в версии для Windows

n31.jpg.faf16186dd2e9b441159fd5bea57c815.jpg

и она же открытая для редактирования или при создании

n32.thumb.jpg.10d12f106ba841fabb835a0bd7c58ef4.jpg

 

попробуйте создать карточку и проверить, можно ли её поля, при создании, заполнять, вставляя данные  из буфера обмена

Ссылка на комментарий
Поделиться на другие сайты

Приветствую,

На макбуке, не так как на Windows (есть весомые отличаи), сам встретился с данной проблемой, к сожалению нет иконки буфера обмена, приходится нажимать на иконку "глазик" далее мышкой выделять пароль и копировать. Также заметил, что на некоторых сайтах банков не распознает поля (username, password) переустановка расширения в safari, chrome не решает проблему.

 

P.S. Удивительно, что сторонние мэнэджеры паролей продолжают работать, получается проблема не в сайтах.

Похоже необходимо писать в тех. поддержку ЛК, мой макбук пока мне недоступен, когда буду рядом с ним, попробуй заново воспроивести проблему,  если будет вопроизводится то создам новый запрос в ЛК.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
    • sergei5
      Автор sergei5
      Добрый день Вирус зашифровал все данные файл с расширением  62IKGXJL  помогите восстановить. Буду вам признателен.
    • ska79
      Автор ska79
      KPM for android, не нахожу пункта меню ручной блокировки базы, в предыдущей версии которая с плеймаркета была возможность блокировки базы паролей вручную, в текущих версиях с рустор данной возможности нет. 
×
×
  • Создать...