Это копия, сохраненная 15 июня 2022 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
В .txt файле.
Все адекватные люди давно юзают связку ключей iCloud, вообще всё сохраняет, пароли генерирует, отдельный email для каждого сервиса, ищет украденные пароли, правда хз как если они типо зашифрованы но мне похуй, главное чтобы к васяну какому данные не утекли, а корпорация если и пиздит что не может прочитать это норма
KeePassXC на macOS и Strongbox на iOS. Встроенные средства - решето.
https://www.reuters.com/article/us-apple-fbi-icloud-exclusive-idUSKBN1ZK1CT
1. Если менеджеры паролей хранят пароли в зашифрованном файле (не важно, на облаке или локально), для расшифровки которого требуется мастер-пароль, то чем это качественно отличается от хранения паролей просто в файлике пароли.тхт в запароленном архиве? Только удобством?
2. Зачем вообще нужен мастер-пароль? Почему недостаточно просто поставить пароль на устройство (и зашифровать офк), на котором будут храниться пароли? Ведь если ноутпук или телефон, на котором мы храним пароли, окажется скомпрометирован, то мастер-пароль пиздиться банальным кейлоггером, соотвественно, и все остальные пароли тоже. То есть используя мендержер паролей мы изначально исходим из того, что устройство не скомрометировано. Почему бы тогда букавльно не хранить пароли на рабочем столе в файлике пароли.тхт?
3. Есть ли мендежеры паролей, который не хранят паролей, а генерируют пароли по мастер-паролю и какому-нибудь ключевому слову? Ну то есть, скажем, вычисляют хэш (который и будет являться паролем) по какому-нибудь еба-алгоритму из 123456:google.com. Хэш (пароль) ясен хуй при одинаковых входных данных (мастер-паролю и ключевому слову) должен быть всегда одинаковым. В таком случае никаких зашифрованных файликов с паролями хранить не нужно будет, что выходит гораздо удобней и безопасней. Или не безопасней?
4. Чому хранение паролей на физической бумажке считается чем-то неправильным?
Зачем вам эта инфа, господин офицер?
>1. Только удобством?
Да, только удобством.
>2. Зачем вообще нужен мастер-пароль?
Украсть файл с паролями легче чем украсть файл с паролями и мастер-пароль от этого файла.
>3. Идея хорошая, но она имеет как минимум один важный недостаток:
требования к паролям могут быть разными. На одном сайте например пароль должен обязательно содержать специальные символы, на другом наоборот не должен содержать специальные символы. Необходимая минимальная/максимальная длинна пароля опять же может быть разной.
>В таком случае никаких зашифрованных файликов с паролями хранить не нужно будет, что выходит гораздо удобней и безопасней. Или не безопасней?
Не безопаснее. В этом случае достаточно украсть один только мастер-пароль. А это легче чем украсть и мастер-пароль и файл.
>4. Чому хранение паролей на физической бумажке считается чем-то неправильным?
По крайней мере это не очень удобно.
>По крайней мере это не очень удобно
А зачем вводить пароли по сотни раз? Потратить пару минут на ввод это не неудобство. Да и физическая бумажка надёжнее набора куска кода в разы. Помню, как в какой-то обнове кипас ломал архивы с бэкапов и потом не мог их открыть. В итоге похерилось большинство аккаунтов на годных сервисах в т.ч. где и по инвайту. Даже гайд по восстановлению не помог. Спасибо, нахуй. Но я лучше ручками всё введу, держу кипас чисто в качестве генератора паролей.
https://www.dcmembers.com/f0dder/download/fsekrit/
Блокнотик с паролем в 50кб (это вам не зумерские монстры на электроне по пол гигабайта). Лучшая замена и навороченному говну и файлику пароли.тхт
>Идея хорошая, но она имеет как минимум один важный недостаток
Можно же сделать несколько разных хэш-функций под определенную длину пароля и определнный набор символов. Генерируя пароль ты выбираешь, условно, между хэш-функцией, которая генерирует пароль в 32 символа со спец-символами, и функцией, которая генерирует простой пароль в 8 символов.
>Не безопаснее. В этом случае достаточно украсть один только мастер-пароль. А это легче чем украсть и мастер-пароль и файл.
Файл можно просто забрутфорсить. А забрутфорсить мастер-пароль, который является частью функции, можно только зная один из готовых паролей. Зная, что, например, пароль от гугла qwerty, можно перебирать X в функции X:google.com пока она не даст значение qwerty. Если мы не знаем ни одного пароля, то в таком случае забрутфорсить мастер-пароль невозможно в принципе.
Мне вообще кажется, что самый лучший вариант это запомнить два пароля, первый из которых будет совсем простым и будет использоваться в местах, где ничего важного нет (то есть почти везде), второй там, где важное есть и где можно не очень бояться, что пароли сольют (гуглопочта и банковские приложения, например). Ну и еще несколько штук паролей в файлике пароли.тхт, где важное есть, но доверия сайтам/сервисам в части ИБ нет. Сам такое практикую, брат жив, зависимость есть. Но все айти-пацаны говорят, что так не делается, вот хочу разобраться, как надо делать.
> чем это качественно отличается от хранения паролей просто в файлике пароли.тхт в запароленном архиве?
Алгоритмом шифрования. В запороленном раре/зипе шифрование это фикция.
> Почему недостаточно просто поставить пароль на устройство ... хранить пароли на рабочем столе в файлике пароли.тхт?
Пароль пользователя и полное шифрование системы это фикция.
> мастер-пароль пиздиться банальным кейлоггером
Если система скомпрометирована тут уже ничего не поможет кроме полной переустановки. Но к мастер-паролю приличные менеджеры обычно рекомендую указывать еще и key-file и не выдают его путь.
> Чому хранение паролей на физической бумажке считается чем-то неправильным?
Потому же, почему пользуются калькулятором, вместо счета на бумаге. Но не вижу в этом ничего плохого. Если у тебя есть система категоризации и не лень возиться с бумагой вручную, почему бы и нет. Разве что от кейлогеров это так же спасет.
> Мне вообще кажется, что самый лучший вариант это запомнить два пароля, первый из которых будет совсем простым и будет использоваться в местах, где ничего важного нет (то есть почти везде), второй там, где важное есть и где можно не очень бояться, что пароли сольют (гуглопочта и банковские приложения, например).
А лучше еще для всякого говна завести отдельную почту, а так верно мыслишь анонче, сам храню в кипасе уникальные пароли для важных сервисов
>В запороленном раре/зипе шифрование это фикция.
Ахаха. Взломать архив можно только брутфорсом. А вот со всяких модных онлайн менеджеров, типа ластпассов и битваренов, хранящих пароли у господина на сервере, улетали целыми паками данные пользователей в даркнет
> Ахаха. Взломать архив можно только брутфорсом.
Это давно не так. Можешь хоть 1000 страниц войны и мира в качестве пароля использовать, он выводиться за секунду.
>Это давно не так. Можешь хоть 1000 страниц войны и мира в качестве пароля использовать, он выводиться за секунду.
Ты пиздобол и дурачок. Это невозможно. Уязвимостей нет, о ихсуществовании знают только обладатели шапочек из фольги, но нет ни одной статьи ни в англоязычных интернетах, ни на пидорашкинских хабрах. Брутить 9 знаков даже на фермах будет брутится годами, если это не совсем тупая хуйня из словаря типа iloveyou
Вместо спора с этими клоунами можно просто скинуть им ссылку на архив с поролем, пускай вскрывают.
> 1.
Удобством и безопасностью.
https://en.wikipedia.org/wiki/Key_stretching
KeePassXC использует алгоритм Argon2, который замедляет процесс брутфорса, ну или если быть точным увеличивает количество нужных для этого ресурсов.
Так же есть возможность использовать файлы-ключи и хардварные ключи, типа YubiKey.
Автоматическое очищение буфера обмена спустя заданное время после копирования пароля, чтобы ты нечайно не вставил его куда-нибудь.
Закрытие базы паролей после заданного периода неактивности.
Ну и удобство это не просто разделение по папочкам, а возможность генерировать нужные пароли, прикреплять любые файлы к записи, TOTP по клику, автоматический ввод логина и пароля по хоткею.
> 2.
Пароль и шифрование не всегда помогают, можно просто выдернуть у тебя из рук устройство и будет свободный доступ к файлу с паролями. Или же кто-нибудь не сильно разбирающийся в компьютерах, не способный установить кейлоггер или не имеющий на это времени, просто откроет файл и сделает фото, пока ты отошёл на кухню за чаем; друзья, родственники и вторые половинки не всегда святые люди. И просто бэкап на флешку не сделаешь, придётся шифровать её.
> 3.
Да, есть.
https://spectre.app/
https://www.lesspass.com/
Если нужна лишь пара логин+пароль, то будет удобно.
Безопасность будет зависить от используемого еба-алгоритма.
> 4.
Раньше считалось неправильным, теперь это нормально, но только если ты эту бумажку в секрете будешь хранить, а не клеить на монитор или под клавиатуру ложить.
На вопрос "какого хуя, я предполагал что всё, что есть в базе, является конфиденциальной информацией и надёжно защищено", а они такие "так надо пользоваться особыми защищенными строками, а ты долбоёб, не шаришь". Вангую, тхт файл безопасней и блокнот хотя бы не пытается отправить твой текст хуй знает кому.
> но только если ты эту бумажку в секрете будешь хранить, а не клеить на монитор или под клавиатуру ложить.
Можно, например, в конце каждого пароля добавить один символ. Единичку, например. Т.е. твой пароль fu53hlof1 а в блокнотике записано fu53hlof
Тогда любой, кто найдёт твой блокнот, соснёт. Ну, или начнёт ещё ставить дополнительный кейлоггер или видеонаблюдение, чтобы понять, как ты им пользуешься.
Можно и так, только не единичку, а что нибудь посложнее.
>текстовые файлы. Вот захочешь ты со смартфона зайти куда-то, к компьютеру бежать? А если не дома?
Твой телефон не умеет в тхт?
>Bitwarden
При первом запуске предлагает купить премиум за 10$ и не работает, пока ты не создашь учётку для хранения твоих паролей на сервере разработчика. Но ты да, верь, что оно охуеть безопасно и они не имеют доступа к твоим паролям. Я уж лучше в автозаполнении гугла буду хранить. Корпорации, которая и так про всех всё знает, больше доверия, чем васянам
>Твой телефон не умеет в тхт?
Ок, ты добавляешь новый сайт в свой тхт. Ты будешь по два раза записывать в телефон и на пк? Или каждый раз подключать кабелем смартфон и скидывать туда тхт? А потом искать этот файл на смартфоне, копировать и вставлять, вместо божественного автозаполнения.
>Я уж лучше в автозаполнении гугла буду хранить
Которое работает на телефоне только в браузере, когда битварден подставляет в любые приложения.
>Но ты да, верь, что оно охуеть безопасно и они не имеют доступа к твоим паролям.
Моими логинами и паролями никто никогда кроме меня не пользовался, это факт. Разница между мной и тобой только в одном - ты выбираешь сложные и неудобные пути решения простой задачи. Я в это наигрался.
И кстати, битварден селфхостится.
> KeePass
Так кип асс малварь уровня медиагет. Никто не знает кто за ним стоит, никто не видел его сорцы, он дырявый весь, можно извлекать из памяти пароли после загрузки базы... Не знаю зачем кто то добровольно его устанавливает.
А ещё есть такая штука:
https://github.com/denandz/KeeFarce
Потому лучше юзать KeePassXC на С++, а не дырявом дотнете с моно.
>Недавно же был скандал - KeePass отправляет на сервера Майкрософта и разрабу отчет об ошибках со всеми твоими логинами, комментариями и прочим
Я ничего про это найти не могу.
Да и вообще, программы такого типа не должны иметь выхода в интернет. Это сразу большущее подозрение, когда программа подключается куда-то, скачивает что-то, ещё и сама это всё делает. Че это за фигня такая? Сама возможность этого уже уязвимость. Это абсолютно ненужная функция в программе такого типа.
Началось всё с сообщения
Автор: KismetT_v3, Отправлено:13:50 10-05-2019
Пользуюсь версией сабжа 1.37. В системе включён DEP для всех приложений и очевидно поэтому в журнале полно сообщений о ошибках сабжа с кодом исключения: 0xc0000005.
По умолчанию в системе включена отправка отчётов о проблемах (ошибках) в Microsoft.
Сегодня чисто случайно заглянул в лог дампа памяти, который при этом отправляется. И охренел. Там вся база сабжа в расшифрованном виде. Так что имейте в виду. Либо отключайте отправку, либо вносите сабж в исключения при отправке ошибок
Ответ оказался в документации
https://keepass.info/help/base/security.html#secmemprot
For performance reasons, the process memory protection only applies to sensitive data; sensitive data here includes for instance the master key and entry passwords, but not user names, notes and file attachments
Был большой срач с разработчиком, но он слал нахер и не признавал это багом или уязвимостью
Лооол. В ХС кстати, такого не наблюдается вообще. Ещё раз убеждаюсь в том, что оригинальный продукт не всегда значит хорошо.
https://sourceforge.net/p/keepass/discussion/329220/thread/d1bff5a460/
>Снова был сбой в сабже версии 1.37, посмотрел дамп памяти, который при этом делает Windows. Пароли зашифрованы - остальные поля в явном виде, в общем ж..па
Найс.
>В ХС кстати, такого не наблюдается вообще. Ещё раз убеждаюсь в том, что оригинальный продукт не всегда значит хорошо
Есть, причём, абсолютно все пароли в открытом виде
Как видно из постов выше, даже она не такая уж и безопасная. Кстати, нашёл ещё одно:
https://github.com/GhostPack/KeeThief
Нет, я проверял. Ещё тогда, когда один анон тут проверял эту теорию выше, что в дампах всё видно, я параллельно занимался с XC. Он лишён этих недостатков.
>Как ты храниешь свои пароли, анончик
Храню их на физическом носителе в надёжном месте. Функция самоуничтожения, дополнительного шифрования собственной разработки в комплекте.
>Используешь ли для каждого сайта/сервиса уникальный пароль
Да, настолько уникальные, что я и сам их не знаю.
>Придумываешь пароли сам или используешь генераторы
>Пользуешься ли ты мендержами паролей и какими
Шанс компрометации таких вещей, как менеджеров и генераторов паролей очень велик. Во-первых, оно создано third party лицом/лицами с неизвестной мотивацией, я не могу читать мысли и уж точно не знаю этих людей хорошо, во-вторых это всего лишь ещё один кусок кода, который как и любой имеет недостатки. Нет в этом мире ничего идеального. И данная категория ПО не исключение.
Юзаю KeeWeb, очень удобно. Кроссплатформа (главное браузер иметь), работает без подключения к интернету для параноиков, открытый код, активная разработка.
https://keeweb.info
Важные в памяти, остальные на бумажке.
KeepassXC на компьютере, AuthPass на Android (единственный keepass-совместимый менеджер паролей на Android, который умеет вытаскивать url из WebView и Firefox)
Синхронизация между устройствами с помощью Syncthing.
Забавно, но вот что я нашёл в версии 2.50. Охуенный менеджер паролей, чё. Очень селфхостненько.
С серверов Microsoft? Толсто.
У меня своя система. Храню в голове, есть резерв на бумажке, который не посвященный не найдет.
Берешь четверостишие любимого стихотворения на английском. Например что-нибудь из Йейтса (взял для примера Easter, 1916, которым не пользовался):
I have met them at close of day
Coming with vivid faces
From counter or desk among grey
Eighteenth-century houses.
Дальше преобразуешь по строчке в пароли
IHav3me11hem@c|os30fdaY
c0M1NGwITH5|5|Dfae$
И используешь. Например первая строчка для соцсетей (там двухфакторная авторизация, можно один на все соцсети при ней). Вторая - для банка, третья - для почты и т.д.
Я б и рад хранить пароли в голове или пользоваться картой паролей как на Оп-пике №1, но сервисов так много, что важно помнить не столько пароли, сколько сами эти сервисы. Восемь лет KeePass 2. 441 записей, из них 350 в корзине.
>>07481
Кайф. И шрифт можно выбирать, выбор сохранится в файле. Нравится в таких программах, что можно использовать для много чего.
>(Apple GayPhone: Safari)
>ищет украденные пароли, правда хз как если они типо зашифрованы но мне похуй
>а корпорация если и пиздит что не может прочитать это норма
Тебе самому не смешно? Ты дурак?
Я честно говоря не знаю, читает ли эппл пароли или не читает, но я с уверенностью могу сказать, что для определения того, был ли пароль украден или нет, нет необходимости знать сам пароль, достаточно знать к какому именно сайту подходит этот пароль.
Т.е. если становится известно, что какой-то сайт был взломан, то можно бить тревогу и отметить пароли к соответствующему сайту как украденные.
>При первом запуске предлагает купить премиум за 10$
У меня не предлагает.
>не работает, пока ты не создашь учётку для хранения твоих паролей
В KeePass(XC) тоже надо создавать свою "учётку". Это называется База Паролей, куда ты складируешь все данные.
>на сервере разработчика
Никто тебя не заставляет использовать сервера разработчика, используй свои.
https://bitwarden.com/help/install-on-premise-windows/
https://bitwarden.com/help/install-on-premise-linux/
>Но ты да, верь, что оно охуеть безопасно и они не имеют доступа к твоим паролям
Конечно поверю. Они проходят периодически аудит и выкладывают результаты в открытый доступ, а где у Google можно с этим ознакомиться, кроме их заявлений "зуб даю, бля буду"?
https://bitwarden.com/blog/third-party-security-audit/
Кстати, а пароли у Google имеют открытый код в т.ч. и сервера, чтобы каждый мог для себя провести аудит? Или у вас кроме доверия сладким речам ничего нет?
https://github.com/bitwarden
>Корпорации, которая и так про всех всё знает, больше доверия, чем васянам
Так в Google такие же васяны работают, только под более именитым шильдиком. Ты наивен, если думаешь, что разработчики больших корпораций более честны.
Мыло в любом случае нужно, чтобы было. А так двачую, сижу только в мессенджерах, где вход по номеру.
У меня в ЛК банка вход по номеру, через него и плачу ЖКХ и прочее по дому. ЛК опсоса тоже по номеру, ЛК интернет-провайдера уже от них настроено. Для интернет-магазинов некоторых да, нужно мыло + по работе. А так, больше не пользуюсь им для чего-то другого.
>Как ты храниешь свои пароли, анончик?
В голове, ёпта. Ассоциативный ряд называется. Вспоминаю, на какой учетке стоит аватар, а пароль вспоминается автоматически. Есть, конечно, несколько сервисов, где аватарок нет, тогда беру универсальный пароль, но даже если забуду вдруг, то не страшно, поскольку его легко сменить, да и никах важных данных там нет в принципе.
Остальное ― мокрописьки для дегенератов. Вот этому жму руку >>08436
>зачем мне понадобятся аккаунты в интернет- магазинах
Для скидок как постоянному покупателю, мне ещё в подарок часто кладут какую-то йобу, потому что зарегистрирован.
Прикольно, однако я и интернет-магазинами не пользуюсь.
Я люблю ходить пешком.
Простатит*
Кулстори. Что ещё расскажешь?
Палю быдлу годноту. Нинужно когда есть vim -x.
>>07469
>3
Классная идея, вдохновился тобой и написал скрипт на баше. Реально заебись. Проеб пароля и алгоритма с аккаунтами все-равно, что проеб базы с мастером.
>>07496
>Пароль пользователя и полное шифрование системы это фикция.
>Microsoft Windows 10: Firefox based\
В вашем случае да.
Я даже видел где-то официальное заявление, от мс вроде, что они имеют бэкдоры. Они там как-то сформулировали заявление мягко, но суть в том что в битлокере официально есть бэкдор.
Вообще нужном быть максимально конченным дегенератом, чтобы доверять мс. Прям вот настоящим дебилом с слюной на подборотке.
В лукс только уязвимости находят и только теоретические эксплойты, для большинства которых требуется какая-то неадекватная хуйня, типа "получить доступ к физическому диску, произвести какие-то манипуляции, через время повторить и только тогда получить призрачную возможность расшифровать диск".
Если не согласен - пруфай обратное, либо не пизди.
> получить доступ к физическому диску
Так в этом смысл дискового шифрования - защита от физического доступа. Програмкам в хостовой системе похуй и на битлокер и на лукс, они всегда видят диск прозрачно. Ничего не надо взламывать, все уже открыто после логина в систему.
Все так, но я немного о другом. Смысл в том, что доступ нужно совершать неоднократно(!).
С таким же успехом можно любой кейлогер/захват моника поставить, проще даже удаленный контроль через материнку настроить, чем с луксом ебаться, который пользователь может просто затереть за время рыбалки. И то, я говорю про последнюю нашумевшую уязвимость которую быстро прикрыли как и другие, которые нашли. О реально опасных критических уязвимостях лукс я даже не слышал, я не ибшник, но если бы там пиздец случился, уже бы все уши прожужжали. У лукса все серьезно, это крипта на уровне государственного аппарата.
Имхо, это идеально, чтобы можно было прийти в сервисный центр и восстановить файлы, к которым потерян доступ. Допускать к этой задаче и обучать работе к бэкдору только самых доверенных сотрудников. Лучший шифровальщик в итоге, абсолютная сохранность данных.
Чееееел
> Vim encryption: how to break it?
> stackoverflow.com›vim-encryption-how-to-break-it
> From the VIM documentation:
> The algorithm used is breakable.
Алсо, сначала подумал на этот VIM: нас знают и ценят https://vimdivision.ru/
Выглядело прилично, но про дома и не имеет отношения ни к паролям, ни к тексту. А потом нашёл тот вим, который ты имеешь в виду... и он оказался какой-то пердольной срачеконсольной поделкой студентов на коленке. Сначала упал со стула, потом долго смеялся. Ты же ведь по-серьёзке, да? Кстати, автор Фсекрита не исключает возможности открыть код, но только не под жопаелью. А вим этот жопаельный как раз, тьфу.
>Допускать к этой задаче и обучать работе к бэкдору только самых доверенных сотрудников.
Вангую, через пару дней способ расшифровки битлокера висел бы в faq виндовс треда на дваче. Если бэкдор и есть, нужно быть минимум директором пентагона, чтобы иметь к нему доступ. Пока он между наночипами в вакцине и плоской землёй.
>Проеб пароля и алгоритма с аккаунтами все-равно, что проеб базы с мастером.
Алгоритм можно и нужно хранить в открытом доступе. Только он должен быть достаточно сложен, чтобы его нельзя было забрутфорсить (при условии, что известен как минимум один пароль=хэш офк) в разумные сроки. Если на вычесление хэша современный среднепк будет тратить секунды 2, то хуй ты такой алгоритм забрутфорсишь. Это возможно, но потребует слишком дохуя вычилительных мощностей
Если ты про blowfish первой верси а скорее всего именно это древнее говно, которое даже по дефолту сегодня не используется, так это алгоритм для домохозяек из 90, анон может сам любой йобу туда прикрутить, любой сложности и фрикости.
А твоя залупа не лучше, ты же даже не знаешь что там за говно и какие в нем уязвимости/бэкдоры. Раз челы стремаются исходники выложить, то там явно какое-то лютое говно, хакер на раз-два эту залупку вскроет.
Не стремаются, просто почистить код надо, чтоб красивый был, лицензию выбрать не жопаельную, и можно выкладывать.
> ты же даже не знаешь что там за говно
> там явно какое-то лютое говно, хакер на раз-два эту залупку вскроет
Как не знаю, если на сайте написано? fSekrit uses the standard, military grade, peer-reviewed AES/Rijndael in CBC mode, with a 256-bit keysize.
Тогда объясни, почему все разработчики от неё плюются:
> Still not sure which license I'm going to stick on it, but there's no way I'll even consider tainting my project with that nasty piece of crap :)
> I dunno which license I'm going to use (part from not being GPL)
https://www.donationcoder.com/forum/index.php?topic=25039.0
> it's definitely not going to be the horribly yucky GPL
https://www.donationcoder.com/forum/index.php?topic=21564.0
Потому-что ты слушаешь каких-то долбаебов и пидорасов, для них и секс с женщиной horrible.
>Кстати, автор Фсекрита не исключает возможности открыть код
>I've been wanting to do this for a while, it's something that has been planned pretty much from the beginning.
>January 31, 2010
И? Как успехи?
Человек уже сделал потрясающий инструмент, и, вероятно, уже заканчивает подчищать код. Существование таких лицензий как GPL не облегчает ему задачу. Я сам когда-то пытался разобраться во всех этих лицензиях, но руки опустились и воспринималось это дело как пустая трата времени. Москва тоже не за день строилась.
Каким фанатиком жопаэли надо быть, чтобы думать, что все, кому не нравится жопаэль, или троллят, или тупые? Разработчик тебе по факту написал, что его эта анальная херня не устраивает.
Ты либо очень настойчив в своем желании потраллить, либо крайне тупой, в каждом своем суждении, в т.ч. не касающемся жпл, несешь такую лютую хуйню, что на нее стыдно смотреть. Даже расписывать что за ахинею ты несешь, просто бред на бреде.
> >ищет украденные пароли, правда хз как если они типо зашифрованы но мне похуй
> Тебе самому не смешно? Ты дурак?
Долбоёб не знает про хэширование, спешите видеть
купил домен, vps, получил бесплатный сертификат let's encrypt, накатил vaultwarden.
Итого: 2 евро\мес и пару часов ебли, удобная синхронизация паролей с телефоном, удобная вставка паролей на сайты, генерация сложных паролей, минимум боли
Плюс т.к. это VPS, у меня еще несколько сервисов крутится типа wireguard, сайта (накатывал bw на поддомен)
Всем советую. Сам запомнил ровно одну очень сложную строчку пароля и радуюсь.
> крайне тупой, в каждом своем суждении
> Даже расписывать что за ахинею ты несешь [я не собираюсь]
Один ты умный, но как именно я ошибаюсь и заблуждаюсь (в каждом моём суждении, лол!), ты, конечно, не скажешь и своим умом с нами, таким ярким умом не наделёнными, не поделишься. Пиздец ты ёбнутый фанатик: аргументов нет, но поспорить и защитить говно обязан -- ясно дело, остаётся прибегать к ад хоминем!
Аргументов тут даже без меня тебе предоставили достаточно. Я только одно тебе, дауну, скажу:
Гоморазработчики тобою обожаемого говнософта, который должен прозрачно шифровать такие важные вещи как пароли не удосужились за десять ебаных лет открыть код, хотя по очевидным причинам открытый исходный в таких вещах дефакто стандарт, вместо этого эти дауны прекрывают свой малварь необоснованным пиздежом на единственно верную открытую лицензию. А ты, как и подобает полоумному имбецилу, как выжевшая из ума бабка повторяющая все за телевизором, ходишь и махая крыльям несешь ебучую ахинею.
Покормил животное.
Ну и зачем разработчикам ставить палки в колёса целым зоопарком припизднутых лицензий?
>>10239
Ты уже назвал его скамом, мразью то есть. Зачем ему угождать таким неблагодарным оскорбляющим его кончам? А откроет код, слова назад возьмёшь и извинишься, скам? Лично я надеюсь, что код останется закрытым.
Ничего не можешь высрать кроме ад хоминем, жопаельное чмо.
Сила в особом кодовом тексте и выработанной системе. А генерация из кодового текста пригодится если вдруг случайно забыл
Лазарус очень даже нужен.
Я тоже когда-то просто помнил пароль от почты с бесплатным облаком в 100 гб, периодически переставляя 4 слова и шесть цифр. Но однажды забыл и задумался о универсальном решении
Храни пароли в файлике, но всегда добавляй в начало или конец пароля секретную часть, которая хранится только в голове (или на бумажке). Так, чтобы тебя взломать, нужно спиздить файл с паролями и ещё как то узнать секретную часть, что очень сложно
И да, некоторые вирусы чекают все файлы с расширением .txt с рабочего стола, так что лучше ебануть ему какое-нибудь расширение .cpp и не на рабочем столе
Пиздец я конечно параноик
Нахуя изобретать велосипед, а в твоем случае еще и с квадратными колесами? Менеджер паролей решает твою проблему.
Я лично выбрал Bitwarden для повседневных и мусорных логинов и одну из многочисленных реализаций keepass для особо важных. Мне нужно помнить один, ну максимум два пароля для разных баз, все.
>>18647
Обсуждают что популярнее, а не все, что придумали. Придумали дахуя и больше.
Рассказал бы хоть что за зверь
Покупал лицензию за 500 рублей
Уже? Есть пользователи Bitwarden? Можете подтвердить? Можно зайти с айпи извне страны и экспортировать пароли?
Ищу информацию, пока прочитал один тред на тему по ссылке.
https://community.bitwarden.com/t/a-proposal-for-blocking-users-from-russian-ips/38631
> Is it possible to take a stand with a free world and block all users located in russia from using your services? Alternatively, is it possible to use your contacts and, additionally, coordinate with the other providers so that you all block users from Russia? I am sure the rest of the free world would thank you. All that is necessary for evil to succeed is that good men do nothing.
> We need to disrupt their quality of life any way possible. We want every Russian citizen to be unhappy.
>>29724
Извиняюсь, забыл проверить без запущенного GoodbyeDPI, с которым с моими опциями для моего провайдера небольшое количество сайтов не открывается. Тоже заходит. В дополнение нашёл такую информацию: "I already wrote to support, they answered that they would support both paid and free users as long as they can." (Будут поддерживать платных и бесплатных пользователей до тех пор, пока это будет возможно.) https://www.reddit.com/r/Bitwarden/comments/t6og07/bitwarden_and_sanctions/
Выбираю хуй сасать
>В связи отключением России от гугл диска и других западных облаков
Гугл драйв работает и не прекращал.
org-mode + gpg
Proigral
Любое и rclone crypt rclone mount
С AES шифрованием, надеюсь?
Проорал с этого хохла
> В связи отключением рашки от гугл диска и других западных облаков, посоветуйте отечественное облако для хранения паролей
А почему не на GitHub? Стало быть, есть что скрывать. На GitHub любой вирусняк или в комментариях, или в issues разгромили бы. Лучше LastPass ничего не придумали, короче.
>Ну то есть у них было 14 лет, чтобы угодить ноунейму-сосачеру.
Ты прав. Плохой, негодный софт.
> А почему не на GitHub
Потому что там хостят только бомжи, собственной инфраструктуры не имеющие.
>ноунейм
Что если я скажу, что заводил автобампалку на зеопа и мокал в мочу ни много ни мало самогО deem'у? Разраб кипасса именитый что ли? Кто его знает по имени? У кипасса даже репозитория нет.
Ты соснул у них с проглотом разве что. И у меня соснул, главмпвшника.
Битварден. Ты что ебанутый виндовс 7 палемун
>В Кеепасе сделатЬ, чтоб нельзя было редактировать и изменять записи
Запрети запись в файл с базой.
Теоретически можно цифровыми подписями с хешированием права на запись можно поменять
Но зачем?
Это копия, сохраненная 15 июня 2022 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.