Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Если вы давно читаете наш блог, то наверняка храните пароли не в блокноте или на стикере под монитором, а в специальном приложении — менеджере паролей. Но знаете ли вы, что это не просто защищенное хранилище? Kaspersky Password Manager может сделать для вашей безопасности значительно больше. Читайте дальше, и вы узнаете, как использовать его на все сто процентов и как сделать свои пароли гораздо надежнее.

1. Проверяйте свои пароли

Kaspersky Password Manager не только хранит, но и анализирует надежность ваших паролей. Он знает, какие из них повторяются на разных ресурсах, оценивает их устойчивость к взлому и также проверяет, не встречаются ли они в известных базах данных утекших или взломанных логинов и паролей.

Откуда берутся такие базы? К сожалению, интернет-сервисы нередко взламывают. В результате в руки злоумышленников попадают целые массивы логинов и паролей (чаще всего захешированных, но иногда — в открытом, понятном всем виде). Вот почему, даже если пароль вам нравится и выглядит надежным, нельзя использовать его одновременно для нескольких ресурсов — взлом одного сайта может привести к взлому всех ваших аккаунтов на остальных сервисах.

Именно поэтому Kaspersky Password Manager сообщит вам, если пароль используется в нескольких местах или, еще хуже, уже попал в какую-нибудь базу, и предложит это исправить.

Также приложение покажет оповещение, если ваш пароль слишком слаб. В первую очередь это значит, что он слишком короткий или слишком часто встречается (и тогда злоумышленники способны подобрать его по специальным таблицам).

Количество сильных, слабых, повторяющихся и взломанных паролей всегда видно в главном меню. Чтобы получить подробный отчет, нажмите Подробнее или зайдите в раздел Проверка паролей.

 

View the full article

Опубликовано

Программа отличная. Пользуюсь её давно и она не разу не подвела меня

                                                                                                                           :ura: 

Опубликовано
3 часа назад, clenup сказал:

Программа отличная. Пользуюсь её давно и она не разу не подвела меня

Сделайте бэкап всех паролей хотя бы раз в полгода. Не повторяйте моей ошибки. Я думал, что если пароли спрятаны в программе, то это надёжно и навсегда. Оказывается, есть нюансы. 

Спойлер

 

Лично я столкнулся со следующей проблемой. 

После окончания лицензии программа перешла в бесплатный режим и предложила оставить активными 15 учетных записей (логинов-паролей и т.п.). Я сохранил парочку, в том числе от my.kaspersky и залез на сайт, чтобы ввести ключ. Ключ не захотел активироваться, хотя настоящий, лицензионный. Написал в техподдержку. Оказалось, что ключ не активируется, т.к. ранее была установлена триальная версия KTS (ставил её для подготовки викторины). Техподдержка предложила удалённо удалить тот ключ, чтобы активировался новый. Я согласился.

 

В итоге после активации специалистом тех.поддержки полной версии программы я ввел логин и пароль от КМП и из сотен учётных записей у меня осталось 2е, которые ранее я отметил как доступные в бесплатном режиме. У меня пропало всё, все логины и пароли, записываемые годами!

 

После этого меня перевели для получения поддержки от следующего специалиста более высокого уровня. Он предложил мне зайти в аккаунт my.kaspersky  и проверить наличие паролей там. На сайте было чисто. 2 пароля вместо сотен. Затем предложил зайти мне с устройства, с которого я не заходил ещё, чтобы сделать бэкап. Телефон к тому времени успел синхронизировать базы, т.е. удалил все, оставил мне 2 пароля. Благо я нашел системный блок, который был выключен. Отключил вай-фай, зашел в КМП на винде и сделал срочно бэкап. После этого торжественно подключил блок к сети и восстановил все. Не будь у меня этого отключенного от сети компьютера, видимо лишился бы всех данных. 

 

Окончательный ответ тех.поддержки был таким:

""Mia 20:32 Скорее всего был сбой, точнее информацию можно узнать только от наших экспертов. Они больше по "хардовой" части ?

Могу ли я еще чем-нибудь помочь?"

 

В общем ещё раз советую не надеяться на программу, а делать бэкапы средствами программы. 

 

 

  • Согласен 1
Опубликовано
12 часов назад, Mrak сказал:

Сделайте бэкап всех паролей хотя бы раз в полгода.

Лучше, конечно, чаще. А в идеале, было бы хорошо, чтобы программа сама делала бэкапы по расписанию. Вручную делать не проблема, но всё равно это постоянно забывается.

  • Согласен 1
Опубликовано

От случайного сбоя никто не застрахован. и это может произойти с любой программой и любыми данными. делать бекап - это аксиома

  • Согласен 1
Опубликовано

Сделайте бэкап всех паролей хотя бы раз в полгода.

Бэкап делаю раз в месяц. Приходилось восстанавливать из резервной  копии. Не было утеряно  не одного пароляю

                                                                                                                                                                                                 :ura:

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Прошедший 2025 год стал рекордным по числу атак на Android-устройства. Мошенники эксплуатируют несколько горячих трендов: интерес пользователей к ИИ-приложениям, желание обойти блокировки доступа к сайтам или проверку возраста на входе, стремление сэкономить при покупке смартфона, повсеместное распространение банковских и платежных сервисов, а также популярность NFC. Разбираемся в основных угрозах 2025–2026 годов и выясняем, как защитить свой Android-смартфон в новых условиях.
      Установка из посторонних источников
      Вредоносные установочные пакеты (файлы APK) всегда были основной угрозой для Android-устройств, несмотря на многолетние усилия Google по укреплению защиты Android. Используя sideloading — установку нового приложения из APK-файла вместо загрузки из магазина приложений — можно установить любые приложения, включая откровенно вредоносные. Ни внедрение Google Play Protect, ни различные ограничения прав для установленных неизвестно откуда приложений не уменьшили масштаб проблемы.
      По предварительным данным «Лаборатории Касперского» за 2025 год, число обнаруженных на Android мобильных угроз выросло почти вдвое. В третьем квартале их было на 38% больше, чем во втором. В некоторых нишах, таких как банковские трояны, рост еще серьезнее. В одной России опасный банковский троян Mamont атаковал в 36 раз больше пользователей, чем годом ранее, в целом по миру рост этой категории почти четырехкратный.
      Сегодня злоумышленники в основном распространяют вредоносное ПО через мессенджеры, пересылая вредоносные файлы в личных чатах и группах. Установочный файл имеет привлекательное имя («фото вечеринки.jpg.apk», «все товары распродажи.apk» и подобные), а сопутствующее сообщение объясняет, как установить пакет, обойдя ограничения и предупреждения операционной системы.
      После заражения нового устройства зловред нередко рассылает себя всем контактам жертвы.
      Также популярен спам в поисковых системах и e-mail-рассылках, заманивающий пользователей на сайт, внешне похожий на магазин приложений, где предлагается скачать «новое полезное приложение» ؙ— например, ИИ-ассистента. На самом деле происходит не установка из магазина приложений, а загрузка приложения в пакете APK. Ярким примером этих техник является Android-троян ClayRat, комбинирующий все перечисленное для атак на российских пользователей. Он распространяется через группы и через фальшивые сайты, рассылает себя контактам очередной жертвы через SMS, а затем ворует у жертвы ее переписку и историю звонков и даже фотографирует владельца фронтальной камерой смартфона. Всего за три месяца появилось более 600 сборок трояна.
      Масштаб беды таков, что в Google даже анонсировали запрет на распространение приложений от неизвестных разработчиков с 2026 года. Но спустя пару месяцев под давлением сообщества разработчиков сменили подход на более мягкий — вероятно, неподписанные приложения можно будет устанавливать только в каком-то «режиме суперпользователя». Поэтому можно ожидать, что инструкции от мошенников пополнятся описанием того, как в этот режим войти.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Экспериментами по обходу ограничений в ответах ИИ, установленными создателями языковых моделей, технологические энтузиасты начали заниматься практически с самого начала широкого распространения LLM. Многие из этих приемов были весьма оригинальны — например, сказать ИИ, что у вас нет пальцев, чтобы он помог дописать код, попросить его «просто пофантазировать», когда прямой вопрос приводит к отказу, или предложить ему принять роль умершей бабушки и поделиться запретными знаниями, дабы утешить скорбящего внука.
      Большинство таких трюков давно известны, и со многими из них разработчики LLM научились успешно бороться, но сама битва между ограничениями и попытками их обойти никуда не делась — уловки просто стали сложнее и изощреннее. Сегодня поговорим о новой технике джейлбрейка ИИ, которая эксплуатирует уязвимость чат-ботов… к поэзии — в самом прямом смысле этого слова. В свежем исследовании ученые показали, что формулирование промптов в виде стихов значительно повышает вероятность небезопасного ответа моделей.
      Эту технику они проверили на 25 популярных моделях от Anthropic, OpenAI, Google, Meta*, DeepSeek, xAI и других разработчиков. Ниже — подробности о том, какие ограничения есть у моделей, откуда у них вообще берутся запретные знания, как проходило исследование и какие модели оказались наиболее «романтичными» — в смысле, восприимчивыми к стихотворным запросам.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Новая недавно обнаруженная уязвимость WhisperPair позволяет превратить Bluetooth-наушники и гарнитуры многих известных фирм в трекинговые маячки для слежки за их владельцами, вне зависимости от того, подключены ли эти аксессуары к iPhone, Android-смартфону или даже ноутбуку. И несмотря на то, что технология, особенности реализации которой производителями гарнитур сделала возможной данную уязвимость, разработана в Google для Android-устройств, риски слежки оказываются куда выше у тех, кто использует уязвимые гарнитуры с устройствами под управлением других ОС — iOS, macOS, Windows или Linux — а владельцев iPhone это касается в первую очередь.
      Первичное подключение Bluetooth-наушников к Android-смартфонам стало проще и быстрее, когда Google внедрила технологию быстрого сопряжения Fast Pair, которую взяли на вооружение десятки производителей аксессуаров. Чтобы сопрячь со смартфоном новую гарнитуру, поддерживающую эту технологию, достаточно включить ее и поднести к смартфону. Если тот достаточно современный (произведен после 2019 года), на его экране всплывет окошко с предложением подключиться к гарнитуре и загрузить фирменное приложение для наушников, если оно существует. Одно касание — и дело сделано.
      К сожалению, многие производители гарнитур, видимо, неправильно прочитали инструкцию к этой технологии, поэтому их аксессуары можно за считаные секунды подключить к чужому смартфону, даже если гарнитура не находится в режиме сопряжения. В этом суть уязвимости WhisperPair, недавно найденной исследователями из Лёвенского университета и получившей номер CVE-2025-36911.
      Вредоносное устройство — обычный смартфон или ноутбук атакующего — транслирует запросы Google Fast Pair и пытается соединиться с BT-устройствами в радиусе 14 метров. Как выясняется, на эти запросы, даже не находясь в режиме сопряжения, откликаются многие наушники Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus и даже Pixel Buds 2 от Google. На атаку в среднем требуется 10 секунд.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Миллионы ИТ-систем, включая индустриальные и IoT, начнут непредсказуемо вести себя 19 января. Среди возможных сбоев: проблемы в обработке карточных платежей, ложные срабатывания систем безопасности, некорректная работа медицинского оборудования, сбои систем автоматизированного освещения, отопления и водоснабжения и тысячи более безобидных ошибок. Правда, произойдет это в 2038 году, но это не повод расслабляться — времени на подготовку уже недостаточно. Причиной вороха разных проблем станет переполнение переменных, в которых хранится дата и время. Хотя первопричина ошибки проста и понятна, ее устранение потребует обширных и систематизированных усилий, причем как от государств и международных структур, так и от конкретных организаций и частных лиц.
      Негласный стандарт «эпохи» Unix
      Unix Epoch — это система отсчета времени, принятая в операционных системах Unix и ставшая популярной в ИТ-индустрии. Отсчет ведется с момента 00:00:00 UTC 1 января 1970 года, который принят за нулевую точку. Любой момент времени представляется как количество секунд, прошедших с этой даты. Для дат ранее 1970 года используются отрицательные значения. Этот подход был выбран разработчиками Unix для простоты — вместо хранения года, месяца, дня и времени по отдельности достаточно одного числа, с которым удобно проводить манипуляции вроде сортировки или определения промежутка между датами. Сегодня Unix Epoch используется далеко за пределами Unix-систем: в базах данных, языках программирования, сетевых протоколах, в смартфонах на iOS и Android.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Жизнь современного директора по ИБ (также известного как CISO, Chief Information Security Officer) — это не только борьба с хакерами, но и бесконечный квест под названием «соответствие требованиям». Регуляторы закручивают гайки, стандарты растут как грибы, и головной боли только прибавляется. И самое «веселое» тут то, что отвечать приходится не только за свой периметр, но и, фигурально выражаясь, «за того парня». За всю вашу цепочку поставок (supply chain), за всех подрядчиков и за весь тот «зоопарк» софта, на котором крутятся ваши бизнес-процессы. Логика тут железная и, увы, беспощадная: если дыра найдется у вашего поставщика, а проблемы начнутся у вас — спросят-то в итоге с вас! Распространяется эта логика и на защитное ПО.
      В былые времена компании редко задумывались, что там внутри ИБ-решений и продуктов, которые они использовали. Сейчас бизнес, особенно крупный, хочет знать: а что там внутри этой «коробки»? А кто код писал? А оно не обвалит нам какую-нибудь важную функцию или, например, вообще все (а то прецеденты всякие случались, см. случай с обновлением CrowdStrike 2024 года)? Где и как обрабатываются данные? Это абсолютно правильные вопросы!
      Проблема в том, что пока они часто повисают в воздухе. Почти все заказчики производителям доверяют, очень часто вынужденно, просто потому, что другого варианта нет. Конечно, более зрелый подход в нынешней киберреальности — проверять.
      На корпоративном языке это называется доверие к цепочкам поставок (supply chain trust), и решать эту задачку самостоятельно — та еще головная боль. Тут нужна помощь производителя. Ответственный вендор готов показывать, что под капотом решений, открывать исходный код партнерам и заказчикам для проверки — в общем, заслуживать доверие не красивыми слайдами, а «железобетонными» практическими шагами.
      Кто уже делает это, а кто застрял в прошлом? Отвечает свежайшее, фундаментальное исследование от коллег из Европы. Его провели уважаемый тестер AV-Comparatives, Экономическая палата Австрии (WKO), бизнес-школа MCI The Entrepreneurial School и юридическое бюро Studio Legale Tremolada.
      Короткий вывод исследования: эпоха черных ящиков в кибербезе закончилась. RIP. Аминь. Будущее — за теми, кто не прячет исходные коды и отчеты об уязвимостях и дает клиентам максимум выбора при настройке продукта. И в отчете четко написано, кто не только обещает, но и реально делает. Угадайте кто?
      Правильно, мы!
       
      View the full article
×
×
  • Создать...