The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Атакующие получили доступ к 174 учётным записям в каталоге PyPI , opennews (??), 03-Апр-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


21. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  –2 +/
Сообщение от Аноним (21), 03-Апр-24, 22:53 
Интересно, конечно, что не сделали 2FA обязательной.

А по поводу паролей - менеджер, да и +сом можно для помоек иметь один пароль и не париться, а для важного - генерить и хранить.

Так как от покражы  с "сайтов вида "Клуб любителей Лада Калина" или "Ремонт самогоннного аппарата своими руками" итд итп.." вообще ни тепло ни холодно, а во всех нужных местах пароли уникальные.

Элементарная гигиена, простите.

Ответить | Правка | Наверх | Cообщить модератору

55. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  –1 +/
Сообщение от microcoder (ok), 04-Апр-24, 11:31 
> Интересно, конечно, что не сделали 2FA обязательной.

Не у всех есть телефоны с симкой, так как они по паспорту выдаются

Ответить | Правка | Наверх | Cообщить модератору

61. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (52), 04-Апр-24, 13:00 
>> Интересно, конечно, что не сделали 2FA обязательной
> Не у всех есть телефоны с симкой, так как они по паспорту выдаются

Чел, чтобы для 2FA сгенерить TOTP даже доступ в инет не нужен...

Ответить | Правка | Наверх | Cообщить модератору

66. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 04-Апр-24, 13:23 
>>> Интересно, конечно, что не сделали 2FA обязательной
>> Не у всех есть телефоны с симкой, так как они по паспорту выдаются
> Чел, чтобы для 2FA сгенерить TOTP даже доступ в инет не нужен...

У себя дома ты можешь что угодно генерить, только пошлёшь ты мне как? Голубем?

Ответить | Правка | Наверх | Cообщить модератору

62. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (62), 04-Апр-24, 13:03 
Open Source менеджер паролей KepassXC даёт возможность настроить TOTP.
Для его использования не требуется SIM и доступ в интернет.
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

67. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +1 +/
Сообщение от microcoder (ok), 04-Апр-24, 13:26 
> Open Source менеджер паролей KepassXC даёт возможность настроить TOTP.
> Для его использования не требуется SIM и доступ в интернет.

Плз, поподробнее здесь. Захожу я к примеру на гитхаб, а он мне шлёт SMS, а я такой открываю KepassXC и попадаю на гитхаб?

Ответить | Правка | Наверх | Cообщить модератору

76. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +3 +/
Сообщение от Аноним (76), 04-Апр-24, 16:26 
Если там ТOTP второй фактор, то никаких СМС никто не шлёт. а ждёт 6 цифирек из ТОТП клиента (их есть разных, им может быть в том числе и кейпасс). Цифирьки меняются раз в 60 сек (на девайсе где запущен ТОТП клиент должно быть достаточно точное время, примут значение +- пару минут). на выбор начальных значений для ТОТП пользователь не влияет, соотв своими шаловливыми руками сделать значение предсказуемым не может.
Ответить | Правка | Наверх | Cообщить модератору

79. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 04-Апр-24, 16:51 
> Если там ТOTP второй фактор, то никаких СМС никто не шлёт. а

Спасибо добрый человек! Буду разбираться!


Ответить | Правка | Наверх | Cообщить модератору

81. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (104), 04-Апр-24, 18:38 
Я тот аноним что изначально написал про KepassXC. Пояснение написал другой. Так вот, лично я пользуюсь именно KepassXC,  его советуют всём. Просто Kepass   не пользуюсь и не советую.
Ответить | Правка | Наверх | Cообщить модератору

63. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (62), 04-Апр-24, 13:05 
>Элементарная гигиена, простите.

Подавляющее большинство не хочется об этом задумываться. Когда я пытаюсь просвещать людей и объясняю необходимость использования менеджера паролей вместо таблиц Эксель, то 100% начинают объяснять что им и так хорошо. В редких случаях может быть найдется один человек который заинтересуется.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

69. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +1 +/
Сообщение от Аноним (-), 04-Апр-24, 14:00 
А в чём преимущество по сравнению с таблицей под паролем?
Ответить | Правка | Наверх | Cообщить модератору

75. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 04-Апр-24, 16:18 
> А в чём преимущество по сравнению с таблицей под паролем?

Автоматом подставляет логин/пасс в поля на сайтах

Ответить | Правка | Наверх | Cообщить модератору

80. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от пох. (?), 04-Апр-24, 18:01 
и не только туда. Чем и плох.

Ответить | Правка | Наверх | Cообщить модератору

82. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (104), 04-Апр-24, 18:41 
>Автоматом подставляет логин/пасс в поля на сайтах

Это какой менеджер паролей так делает? Так делают браузеры которые сохраняют логопас у себя и отдают их корпорациям, правоохранителям, а заодно и  хакерам.

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

84. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 04-Апр-24, 19:55 
>>Автоматом подставляет логин/пасс в поля на сайтах
> Это какой менеджер паролей так делает? Так делают браузеры которые сохраняют логопас
> у себя и отдают их корпорациям, правоохранителям, а заодно и  
> хакерам.

Так делает KeePassXC. В браузер ставится расширение и оно как-то связывается с клиентским приложением KeePassXC и забирает оттуда логин/пароль. А браузер и без KeePassXC может забрать, вы же в поля ввода на сайте так или иначе вводите данные, правильно? Что мешает браузеру собрать и тайком зааплодить на свои сервера?

Ответить | Правка | Наверх | Cообщить модератору

86. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (86), 04-Апр-24, 20:48 
>В браузер ставится расширение и оно как-то связывается с клиентским приложением KeePassXC и забирает оттуда логин/пароль.

Никогда не ставил это расширение. Всегда подозревал неладное.
>А браузер и без KeePassXC может забрать, вы же в поля ввода на сайте так или иначе вводите данные, правильно?

Одно дело Гугл Хром, а другое какой-нибудь форк Фаерфокса. Основной момент не сохранять пароли в самом браузере, чтобы их от туда нельзя было достать хакерам.
>Что мешает браузеру собрать и тайком зааплодить на свои сервера?

Не пользоваться браузером который собирает и отправляет на сервера логопасы?

Ответить | Правка | Наверх | Cообщить модератору

87. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 04-Апр-24, 20:53 
>>Что мешает браузеру собрать и тайком зааплодить на свои сервера?
> Не пользоваться браузером который собирает и отправляет на сервера логопасы?

Об этом вы никогда не узнаете

Ответить | Правка | Наверх | Cообщить модератору

89. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (86), 04-Апр-24, 20:58 
Ну всё же доверия Фаерфоксу больше чем Хрому.
Ответить | Правка | Наверх | Cообщить модератору

91. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 04-Апр-24, 21:17 
> Ну всё же доверия Фаерфоксу больше чем Хрому.

На чём основано? Фаерфоксу платит Гугель, и ему кушать хочецца

Ответить | Правка | Наверх | Cообщить модератору

93. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (93), 04-Апр-24, 22:55 
То что Хром шпионит о каждом чихе нам известно.
То что Фаерфокс шпионит это гипотетическое предположение.
Выбираю из двух зол меньшее.
Ответить | Правка | Наверх | Cообщить модератору

118. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (62), 05-Апр-24, 12:52 
https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi?az=p...
Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

119. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (62), 05-Апр-24, 12:53 
Тебе же уже рассказал про существование KepassXC. Просто начни им пользоваться и перестань всякие глупости про шифрование таблицы выдумывать.  
Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

121. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 05-Апр-24, 13:09 
> Тебе же уже рассказал про существование KepassXC. Просто начни им пользоваться и
> перестань всякие глупости про шифрование таблицы выдумывать.

Режим параноика никто не отменял )))) Я то пользуюсь, но рано или поздно в нём найдут не один бэкдор )))

Ответить | Правка | Наверх | Cообщить модератору

137. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (137), 06-Апр-24, 19:11 
Я тебе рекомендую лучшие практики.
Ответить | Правка | Наверх | Cообщить модератору

83. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (104), 04-Апр-24, 18:48 
Ну Во-первых: таблица хранится в открытом доступе без шифрования. Получив доступ к таблице, доступ сразу ко всему логопасам в ней.
Во-вторых в таких таблицах хранятся простые пароли расчитаные на то чтобы их было легко запомнить.
Смысл чтобы использовать сложные длинные пароли со спецсимволаит с высокой энтропией.
Эти сложные пароли хранить в базе паролей с помощью менеджера паролей.
Доступ к базе с помощью мастер пароля который надо помнить, но он тоже сложный. Также второй фактор для базы паролей это физическая флешка, без каторой даже с мастер паролеи не откроет.
Отдельно база паролей для работы, отдельно для личного, для каждой Второй фактор.
Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

77. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (76), 04-Апр-24, 16:29 
У меня для Вас плохие новости.. даже руки после сортира не все в состоянии помыть, не то что пароли разные делать... поэтому надо както заставлять людей соблюдать гигиену.. хотябы 2ФА. ну или предложите другой способ.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

88. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (86), 04-Апр-24, 20:56 
>У меня для Вас плохие новости.. даже руки после сортира не все в состоянии помыть

В туалете я касаюсь только своего тела. От самого себя сложно заразиться чем-то новым.
А вот сколько новой заразы будет на маховике смесителя, что бы открыть воду. Хотя сам мою руки.
>поэтому надо както заставлять людей соблюдать гигиену.. хотябы 2ФА. ну или предложите другой способ.

А как ты их заставишь. Системные администраторы, да даже руководители ИТ отделов вчерашние эникейщики, всё поголовно хранят пароли в Google Sheets. Это в не большом бизнесе. В бизнесе побольше, федеральном, где есть нормальный отдел безопасности, там используют корпоративные менеджеры пролей с отслеживанием кто какой пароль куда когда и когда изменил.

Ответить | Правка | Наверх | Cообщить модератору

90. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (86), 04-Апр-24, 21:04 
Хотя я научил пользоваться KepassXC секретаршу в небольшой конторе.
Но не смог научить руководителя ИТ отдела. Хотя в других двух конторах научил пользоваться KepassXC сисадминов и руководство. Но был один самый умный сисадмин который упорно отрицал менеджер паролей.
Вообще мне кажется сисадминов которые не используют менеджеры паролей надо увольнять за профнепригодность.
Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

92. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 04-Апр-24, 21:25 
> Вообще мне кажется сисадминов которые не используют менеджеры паролей надо увольнять за
> профнепригодность.

А если в менеджере закладка как в недавнем xz? Что тогда? Кого надо будет "расстреливать"?

Ответить | Правка | Наверх | Cообщить модератору

94. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (93), 04-Апр-24, 22:57 
Менеджер паролей с гипотетической закладкой против хранения паролей в таблицах эксель и в браузере, я выбираю меньше зло.
Ответить | Правка | Наверх | Cообщить модератору

95. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 04-Апр-24, 23:20 
> Менеджер паролей с гипотетической закладкой против хранения паролей в таблицах эксель и
> в браузере, я выбираю меньше зло.

И какое же меньшее? таблицу можно шифровать и вероятность там закладки почти нулевая, если использовать простой редактор

Ответить | Правка | Наверх | Cообщить модератору

97. Скрыто модератором  +/
Сообщение от Аноним (93), 04-Апр-24, 23:37 
Ответить | Правка | Наверх | Cообщить модератору

111. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (62), 05-Апр-24, 12:03 
Сколько времени у тебя будет уходить на расшифровку таблицы?
Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

116. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 05-Апр-24, 12:35 
> Сколько времени у тебя будет уходить на расшифровку таблицы?

GPG шифрует 500 MBytes за 3.77s на Intel i7 at 2.7 GHz, 64-bit mode

https://security.stackexchange.com/questions/56167/why-is-gp...

У тебя сколько весит файл с паролями? ))))

Ответить | Правка | Наверх | Cообщить модератору

117. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (62), 05-Апр-24, 12:45 
Мне просто любопытно, ты будешь занимать ручным шифрованием и расшифрованием каждый раз когда понадобиться поставить логопас?
Ответить | Правка | Наверх | Cообщить модератору

120. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 05-Апр-24, 13:06 
> Мне просто любопытно, ты будешь занимать ручным шифрованием и расшифрованием каждый раз
> когда понадобиться поставить логопас?

Ярлыки никто не запрещал. Создаёшь ярлык, в нём команду на дешифровку. Ввёл пароль от ключа - открылось приложение с паролями. Держишь открытым пока нужно, как это делает всё тот же KeePassXC.

При изменении файла паролей немного посложнее будет, но тоже реализовать можно скриптами.

Ответить | Правка | Наверх | Cообщить модератору

103. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (104), 05-Апр-24, 08:03 
А если не будет?
Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

105. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 05-Апр-24, 09:27 
> А если не будет?

А кто гарантирует и чем? Где основания? А так ты милок можешь сколь угодно гадать на кофейной гуще.

Ответить | Правка | Наверх | Cообщить модератору

109. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (35), 05-Апр-24, 10:32 
>> А если не будет?
> А кто гарантирует и чем? Где основания?

Статистика.

> А так ты милок можешь сколь угодно гадать на кофейной гуще.

Напоминает анекдот от статистов про блондинку и динозавра. Так и ты с своим "а вдруг!?" :-D


Ответить | Правка | Наверх | Cообщить модератору

112. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от microcoder (ok), 05-Апр-24, 12:07 
>>> А если не будет?
>> А кто гарантирует и чем? Где основания?
> Статистика.

Это не аргумент. Статистика ничего не открывает, пока ей ничего не дадут. Гарантий нет. Тем более для одних одна статистика, а для других - другая. И даже более, у каждого своя.

XZ был в какой статистике?

Ответить | Правка | Наверх | Cообщить модератору

114. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (62), 05-Апр-24, 12:12 
Всё что ты предлагаешь это костыль вместо специализированной программы.
Где гарантия что в твоё шифровальщике нет бекдоров?
Ответить | Правка | Наверх | Cообщить модератору

113. "Атакующие получили доступ к 174 учётным записям в каталоге P..."  +/
Сообщение от Аноним (62), 05-Апр-24, 12:11 
Альтернативы какие?
Шифровать таблицу?
Чем шифровать?
Откуда ты уверен что в твоём шифровальщике нет бекдоров?
Шифровать шифровальщиком это костыль менее удобный а не альтернатива менеджеру паролей который для этого придуман.
Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру