Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Если вы давно читаете наш блог, то наверняка храните пароли не в блокноте или на стикере под монитором, а в специальном приложении — менеджере паролей. Но знаете ли вы, что это не просто защищенное хранилище? Kaspersky Password Manager может сделать для вашей безопасности значительно больше. Читайте дальше, и вы узнаете, как использовать его на все сто процентов и как сделать свои пароли гораздо надежнее.

1. Проверяйте свои пароли

Kaspersky Password Manager не только хранит, но и анализирует надежность ваших паролей. Он знает, какие из них повторяются на разных ресурсах, оценивает их устойчивость к взлому и также проверяет, не встречаются ли они в известных базах данных утекших или взломанных логинов и паролей.

Откуда берутся такие базы? К сожалению, интернет-сервисы нередко взламывают. В результате в руки злоумышленников попадают целые массивы логинов и паролей (чаще всего захешированных, но иногда — в открытом, понятном всем виде). Вот почему, даже если пароль вам нравится и выглядит надежным, нельзя использовать его одновременно для нескольких ресурсов — взлом одного сайта может привести к взлому всех ваших аккаунтов на остальных сервисах.

Именно поэтому Kaspersky Password Manager сообщит вам, если пароль используется в нескольких местах или, еще хуже, уже попал в какую-нибудь базу, и предложит это исправить.

Также приложение покажет оповещение, если ваш пароль слишком слаб. В первую очередь это значит, что он слишком короткий или слишком часто встречается (и тогда злоумышленники способны подобрать его по специальным таблицам).

Количество сильных, слабых, повторяющихся и взломанных паролей всегда видно в главном меню. Чтобы получить подробный отчет, нажмите Подробнее или зайдите в раздел Проверка паролей.

 

View the full article

Опубликовано

Программа отличная. Пользуюсь её давно и она не разу не подвела меня

                                                                                                                           :ura: 

Опубликовано
3 часа назад, clenup сказал:

Программа отличная. Пользуюсь её давно и она не разу не подвела меня

Сделайте бэкап всех паролей хотя бы раз в полгода. Не повторяйте моей ошибки. Я думал, что если пароли спрятаны в программе, то это надёжно и навсегда. Оказывается, есть нюансы. 

Спойлер

 

Лично я столкнулся со следующей проблемой. 

После окончания лицензии программа перешла в бесплатный режим и предложила оставить активными 15 учетных записей (логинов-паролей и т.п.). Я сохранил парочку, в том числе от my.kaspersky и залез на сайт, чтобы ввести ключ. Ключ не захотел активироваться, хотя настоящий, лицензионный. Написал в техподдержку. Оказалось, что ключ не активируется, т.к. ранее была установлена триальная версия KTS (ставил её для подготовки викторины). Техподдержка предложила удалённо удалить тот ключ, чтобы активировался новый. Я согласился.

 

В итоге после активации специалистом тех.поддержки полной версии программы я ввел логин и пароль от КМП и из сотен учётных записей у меня осталось 2е, которые ранее я отметил как доступные в бесплатном режиме. У меня пропало всё, все логины и пароли, записываемые годами!

 

После этого меня перевели для получения поддержки от следующего специалиста более высокого уровня. Он предложил мне зайти в аккаунт my.kaspersky  и проверить наличие паролей там. На сайте было чисто. 2 пароля вместо сотен. Затем предложил зайти мне с устройства, с которого я не заходил ещё, чтобы сделать бэкап. Телефон к тому времени успел синхронизировать базы, т.е. удалил все, оставил мне 2 пароля. Благо я нашел системный блок, который был выключен. Отключил вай-фай, зашел в КМП на винде и сделал срочно бэкап. После этого торжественно подключил блок к сети и восстановил все. Не будь у меня этого отключенного от сети компьютера, видимо лишился бы всех данных. 

 

Окончательный ответ тех.поддержки был таким:

""Mia 20:32 Скорее всего был сбой, точнее информацию можно узнать только от наших экспертов. Они больше по "хардовой" части ?

Могу ли я еще чем-нибудь помочь?"

 

В общем ещё раз советую не надеяться на программу, а делать бэкапы средствами программы. 

 

 

  • Согласен 1
Опубликовано
12 часов назад, Mrak сказал:

Сделайте бэкап всех паролей хотя бы раз в полгода.

Лучше, конечно, чаще. А в идеале, было бы хорошо, чтобы программа сама делала бэкапы по расписанию. Вручную делать не проблема, но всё равно это постоянно забывается.

  • Согласен 1
Опубликовано

От случайного сбоя никто не застрахован. и это может произойти с любой программой и любыми данными. делать бекап - это аксиома

  • Согласен 1
Опубликовано

Сделайте бэкап всех паролей хотя бы раз в полгода.

Бэкап делаю раз в месяц. Приходилось восстанавливать из резервной  копии. Не было утеряно  не одного пароляю

                                                                                                                                                                                                 :ura:

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Новая недавно обнаруженная уязвимость WhisperPair позволяет превратить Bluetooth-наушники и гарнитуры многих известных фирм в трекинговые маячки для слежки за их владельцами, вне зависимости от того, подключены ли эти аксессуары к iPhone, Android-смартфону или даже ноутбуку. И несмотря на то, что технология, особенности реализации которой производителями гарнитур сделала возможной данную уязвимость, разработана в Google для Android-устройств, риски слежки оказываются куда выше у тех, кто использует уязвимые гарнитуры с устройствами под управлением других ОС — iOS, macOS, Windows или Linux — а владельцев iPhone это касается в первую очередь.
      Первичное подключение Bluetooth-наушников к Android-смартфонам стало проще и быстрее, когда Google внедрила технологию быстрого сопряжения Fast Pair, которую взяли на вооружение десятки производителей аксессуаров. Чтобы сопрячь со смартфоном новую гарнитуру, поддерживающую эту технологию, достаточно включить ее и поднести к смартфону. Если тот достаточно современный (произведен после 2019 года), на его экране всплывет окошко с предложением подключиться к гарнитуре и загрузить фирменное приложение для наушников, если оно существует. Одно касание — и дело сделано.
      К сожалению, многие производители гарнитур, видимо, неправильно прочитали инструкцию к этой технологии, поэтому их аксессуары можно за считаные секунды подключить к чужому смартфону, даже если гарнитура не находится в режиме сопряжения. В этом суть уязвимости WhisperPair, недавно найденной исследователями из Лёвенского университета и получившей номер CVE-2025-36911.
      Вредоносное устройство — обычный смартфон или ноутбук атакующего — транслирует запросы Google Fast Pair и пытается соединиться с BT-устройствами в радиусе 14 метров. Как выясняется, на эти запросы, даже не находясь в режиме сопряжения, откликаются многие наушники Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus и даже Pixel Buds 2 от Google. На атаку в среднем требуется 10 секунд.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Миллионы ИТ-систем, включая индустриальные и IoT, начнут непредсказуемо вести себя 19 января. Среди возможных сбоев: проблемы в обработке карточных платежей, ложные срабатывания систем безопасности, некорректная работа медицинского оборудования, сбои систем автоматизированного освещения, отопления и водоснабжения и тысячи более безобидных ошибок. Правда, произойдет это в 2038 году, но это не повод расслабляться — времени на подготовку уже недостаточно. Причиной вороха разных проблем станет переполнение переменных, в которых хранится дата и время. Хотя первопричина ошибки проста и понятна, ее устранение потребует обширных и систематизированных усилий, причем как от государств и международных структур, так и от конкретных организаций и частных лиц.
      Негласный стандарт «эпохи» Unix
      Unix Epoch — это система отсчета времени, принятая в операционных системах Unix и ставшая популярной в ИТ-индустрии. Отсчет ведется с момента 00:00:00 UTC 1 января 1970 года, который принят за нулевую точку. Любой момент времени представляется как количество секунд, прошедших с этой даты. Для дат ранее 1970 года используются отрицательные значения. Этот подход был выбран разработчиками Unix для простоты — вместо хранения года, месяца, дня и времени по отдельности достаточно одного числа, с которым удобно проводить манипуляции вроде сортировки или определения промежутка между датами. Сегодня Unix Epoch используется далеко за пределами Unix-систем: в базах данных, языках программирования, сетевых протоколах, в смартфонах на iOS и Android.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Жизнь современного директора по ИБ (также известного как CISO, Chief Information Security Officer) — это не только борьба с хакерами, но и бесконечный квест под названием «соответствие требованиям». Регуляторы закручивают гайки, стандарты растут как грибы, и головной боли только прибавляется. И самое «веселое» тут то, что отвечать приходится не только за свой периметр, но и, фигурально выражаясь, «за того парня». За всю вашу цепочку поставок (supply chain), за всех подрядчиков и за весь тот «зоопарк» софта, на котором крутятся ваши бизнес-процессы. Логика тут железная и, увы, беспощадная: если дыра найдется у вашего поставщика, а проблемы начнутся у вас — спросят-то в итоге с вас! Распространяется эта логика и на защитное ПО.
      В былые времена компании редко задумывались, что там внутри ИБ-решений и продуктов, которые они использовали. Сейчас бизнес, особенно крупный, хочет знать: а что там внутри этой «коробки»? А кто код писал? А оно не обвалит нам какую-нибудь важную функцию или, например, вообще все (а то прецеденты всякие случались, см. случай с обновлением CrowdStrike 2024 года)? Где и как обрабатываются данные? Это абсолютно правильные вопросы!
      Проблема в том, что пока они часто повисают в воздухе. Почти все заказчики производителям доверяют, очень часто вынужденно, просто потому, что другого варианта нет. Конечно, более зрелый подход в нынешней киберреальности — проверять.
      На корпоративном языке это называется доверие к цепочкам поставок (supply chain trust), и решать эту задачку самостоятельно — та еще головная боль. Тут нужна помощь производителя. Ответственный вендор готов показывать, что под капотом решений, открывать исходный код партнерам и заказчикам для проверки — в общем, заслуживать доверие не красивыми слайдами, а «железобетонными» практическими шагами.
      Кто уже делает это, а кто застрял в прошлом? Отвечает свежайшее, фундаментальное исследование от коллег из Европы. Его провели уважаемый тестер AV-Comparatives, Экономическая палата Австрии (WKO), бизнес-школа MCI The Entrepreneurial School и юридическое бюро Studio Legale Tremolada.
      Короткий вывод исследования: эпоха черных ящиков в кибербезе закончилась. RIP. Аминь. Будущее — за теми, кто не прячет исходные коды и отчеты об уязвимостях и дает клиентам максимум выбора при настройке продукта. И в отчете четко написано, кто не только обещает, но и реально делает. Угадайте кто?
      Правильно, мы!
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В 2025 году исследователи кибербезопасности обнаружили несколько открытых баз данных различных ИИ-инструментов для генерации изображений. Уже этот факт заставляет задуматься о том, насколько ИИ-стартапы заботятся о приватности и безопасности данных своих пользователей. Но куда большую тревогу вызывает характер контента в этих базах.
      Большое количество сгенерированных картинок в этих базах данных — изображения женщин в белье или вовсе обнаженных. Часть из них явно была создана на основе детских фотографий или же предполагала омоложение и оголение взрослых женщин. И наконец, самое неприятное. Некоторые порнографические изображения были сгенерированы на основе совершенно невинных фотографий настоящих людей, вероятно, взятых из соцсетей.
      Сегодня поговорим о том, что такое секс-шантаж и почему из-за ИИ-инструментов его жертвой может стать любой, опишем содержание обнаруженных открытых баз данных, а также дадим советы, как не стать жертвой секс-шантажа в эпоху ИИ.
      Что такое секс-шантаж
      Секс-шантаж в эпоху Интернета превратился в настолько распространенное явление, что даже обрел в мире собственное название – sextortion (сочетание слов sex и extortion – вымогательство). Разные его виды мы уже подробно рассматривали в посте Пятьдесят оттенков секс-шантажа. Напомним, что при этой разновидности шантажа жертву запугивают публикацией интимных изображений или видео, чтобы заставить выполнить какие-то действия или выманить деньги.
      Ранее жертвами секс-шантажа обычно становились работницы индустрии для взрослых или женщины, поделившиеся интимным контентом с ненадежным человеком.
      Однако активное развитие искусственного интеллекта и особенно технологии преобразования текста в изображения (text-to-image) коренным образом изменило ситуацию. Теперь жертвой секс-шантажа может стать буквально любой человек, выложивший в публичный доступ свои самые невинные фотографии. Все дело в том, что генеративный ИИ дает возможность быстро, легко и достаточно правдоподобно «оголить» людей на любых цифровых изображениях или за несколько секунд подставить к голове человека сгенерированное обнаженное тело.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Благодаря удобству технологии NFC и оплаты смартфоном, в наши дни многие вообще перестали носить кошелек и не могут вспомнить ПИН-код от банковской карты. Все карты «живут» в платежном приложении, оплатить которым покупку быстрее и проще, чем доставать физическую карту. Мобильные платежи еще и безопасны — технология разрабатывалась относительно недавно и предусматривает многочисленные защитные меры от мошенничества. Тем не менее злоумышленники изобрели несколько вариантов злоупотребления NFC для кражи денег с ваших карточек. К счастью, для защиты своих средств достаточно знать об этих трюках и избегать опасных сценариев пользования NFC.
      Что такое ретрансляция NFC и NFCGate
      Ретрансляция NFC — это техника, при которой данные, бесконтактно передаваемые между источником (например, банковской картой) и приемником (например, платежным терминалом), перехватываются на одном промежуточном устройстве и в реальном времени передаются на другое. Приложение для ретрансляции устанавливается на два смартфона, связанных через Интернет. Карту прикладывают к первому смартфону, а второй смартфон подносят к считывателю в терминале или банкомате — и с их стороны все выглядит так, будто рядом находится настоящая карта, хотя физически она может быть в другом городе или даже стране.
       
      View the full article
×
×
  • Создать...