Menedżer haseł – krótki przegląd najlepszych darmowych programów
#41
Dobra, mamy to.

Jak optymalnie ustawić, żeby znowu nie wpakować się w maliny?

p.s. nie wiem czy nie odchodzimy od tematu...

Może osobny wątek poświęcony konieczności korzystania z rozwiązań opartych na, jak by to nazwać, sieci internetowej i sugestii jak je wprowadzić z głową.

Np. ze zgrozą odkryłem, że najnowszy Skype nie ma ustawień prywatności [sic!]
a Zoom ma masę ustawień chroniąych przed trolowaniem/ a jednocześnie ma nieco wątpliwą politykę, jak się okazuje:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#42
Dobrze jest temat dalej związany z hasłami Smile

Ogólnie na ten temat, twoje pytanie padła już parę razy odpowiedź.

1) Mieć kody jednorazowe - w wypadku utraty urządzenia czy też dostępu do authy możesz użyć tych zapasowych jednorazowych.
2a) W w porównaniu do google generatora kodów authy możesz mieć zainstalowanego na PC lub 2 telefonie ogólnie możesz go mieć zainstalowanego jednocześnie na wielu urządzeniach.
Dzięki czemu jak ktoś ci ukradnie urządzenie możesz zdalnie z 2 wywalić dostęp authy do 1 nawet jak telefon będzie wyłączony automatycznie po połączeniu z siecią z tego urządzenia zostanie wylogowane konto authy.

2b) W razie zgubienia 1 urządzenia masz dostęp do generatora kodów w 2 urządzeniu dzięki czemu nie tracisz dostępu do kont (bo nie wszystkie strony oferują możliwość kodów 1 razowych co jest dla mnie absurdem ale jednak mogą sie takie strony zdarzyć)

3a) Dodatkowe zabezpieczenie możesz wprowadzić hasło główne dzięki czemu osoba która uruchomi authy nie będzie miała dostępu do generatora do podania hasła .
oraz ustawić 2 hasło do szyfrowania tokenów w chmurzę dzięki czemu będziesz miał pewność że nikt po za tobą nie ma dostępu do danych na twoim koncie nawet suport z Authy... coś jak w poczcie Proton Mail.
3b)Authy samoczynnie blokuje sie po krótszym czasie bezczynności więc jak byś przypadkiem zostawił odblokowany telefon - dobre dla zapominalskich Smile

Jak byś przypadkiem stracił dostęp do kary sim możesz np przypisać zarejestrować 3 konto za pomocą 2 konta na kolejnym urządzeniu

Parę screenów

[Aby zobaczyć linki, zarejestruj się tutaj]


Do nie dawna może było nawet zainstalować authy jako wtycze do przeglądarki ale widze że pare dni temu przestali ją wspierać i zalecają na wrócenie do domyślnej desktopowej apki, nie mnie jednak nie wspierana wersje dalej działa Smile

[Aby zobaczyć linki, zarejestruj się tutaj]

Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#43
Testuje to wg tego:

[Aby zobaczyć linki, zarejestruj się tutaj]


nie działa u mnie.

Ponieważ nie mam jak telefonem, wybieram:

Can’t scan code?

I robię dalej i nic.
Odpowiedz
#44
poniżej kodu powinien być ręczny kod zapisany w cyfrach lub literach... jak nie to

[Aby zobaczyć linki, zarejestruj się tutaj]

Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#45
Udało się na moim Manjaro ale efekt ten sam, na czerwono, kod wygenerowany w Authy nie wchodzi.
Może potestuje na innym póki mam siłę do tego...
Odpowiedz
#46
A ile cyfrowy kod wymaga firefox.. domyślnie większość korzysta z 6 cyfrowego kodu i taki należy używać bo większej przy numeracji nie sparuje sie.

-bump-
Zaraz pobiorę lisa i to sprawdzę w czym tkwi haczyk

-bump-
Faktycznie coś nie tak z listem
nie chce czytać kodu wygenerowanego prawidłowo

-bump-

Jednak działa lulz ten firefox zamiast zweryfikować konto generatorem kodu chce wpierw abyś zweryfikował konto jednorazówką.
A klucz z QR do generacji możesz ręcznie uzyskać wystarczy klikać w text pod obrazkiem QR więc nie trzeba skanować obrazka dla kodu.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#47
Udana operacja?Smile
Odpowiedz
#48
Ta działa normalnie Smile
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#49
To ja jestem niepełnosprawny.

Może muszę nie kopiuj wklej tylko ręcznie przepisywać kody? ale bez sensu...
Odpowiedz
#50
Dalej z tym nie zrobiłeś ?!
Kopiuj wklej działa normalnie..
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#51
W końcu po nie wiem ilu tzn wiem 4 próbach - działa!
Odpowiedz
#52
Jak kiedyś padnie/ zamieni się w LP nasz bitwarden...

Wczoraj poświeciłem swój cenny czas i poinstalowałem.... dużo tych genialnych alternatyw do BW

WYniki:

Albo kobyły, albo skomplikowane konfigi, albo śmiechu warte limity dla kont free np 25 haseł
Odpowiedz
#53
Smutne info:

[Aby zobaczyć linki, zarejestruj się tutaj]


nie wiemy dlaczego. Pewnie $.
Odpowiedz
#54
W sumie po co mają utrzymywać desktopową wersję jak wszyscy używają mobilnej? Nie dziwie im się. IMO mądry ruch.
Odpowiedz
#55
Jeśli robie cos na komputerze to nie chce sięgać po telefon, dla mnie cos takiego jest szalenie nie wygodne.
Druga sprawa nie każdy używa smartfona.
Odpowiedz
#56
Kurde lipa no już od paru dni mi Authy wywala info że desktopowa wersja zostanie zdjęta..
Może będzie dało sie jakoś wymusić prace na starej nie aktualnej wersji...
To właśnie authy wole bo ma apke na kompie i nie chce mi sie sięgać po fona i nie zawsze go mam pod ręką..
Dodatkowo authy dawało mi gwarancje kontroli kluczy na kilku urządzeniach... więc z poziomu kompa moglem wiedzieć jeśli coś sie działo na fonie z moim kontem lub zostawał przypisany do nowego urządzenia.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości