Warto polecić w tym miejscu materiał z kanału Mateusz Chrobok, w którym opowiada o menadżerach haseł i mówi co w którym może stanowić potencjalne niebezpieczeństwo. Oba kanały - Mateusza i Kacpra świetnie się uzupełniają w tematyce ITSEC.
Menadżer. Jak zawsze na najwyższym poziomie merytorycznym jak i jakościowym - idealne dla nietechnicznych aby w końcu zrozumieli, że menadżery haseł nie gryzą a pomagają :D
Menadżer ;) Mała uwaga: jeden minus analogi smoothie jest taki, że użycie nie całkiem takich samych ale podobnych owoców powinno dać dość podobny smak. Dobra funkcja hashująca dla nawet odrobinę innych danych wejściowych powinna dać znacznie różne hashe.
To teraz wiem dlaczego nieraz google mnie informuję że moje hasło wyciekło. Nie że ktoś się włamał i je ukradł z jakiejś strony tylko ze pojawiło się w słowniku. 👍👍👍👍👍👍
Nie przekonałeś mnie. O łamaniu haseł mniej więcej widziałem i moje jest tak silne, że nie zawsze ja je pamiętam. Muszę w głowie układać ostatnie litery pewnych wyrazów, dat, itp. Długo się loguję do banku, ale warto.
Dzięki wielkie Pomimo siedzenia trochę w necie nie tylko na grach to nie miałem pojęcia ile jest w stanie dać ciut dłuższe halso i jak łatwo można je zrobić
Przykład ze Smoothie merytorycznie nietrafiony - badając skład zmiksowanej substancji dowiemy się dokładnie jakiej ilości i jakich składników użyto. Hash przy bezpiecznej funkcji skrótu nie powie nic o skracanej wiadomości. Nie zmienia to faktu, że materiał bardzo dobry :)
Menadżer PS. zabrakło wzmianki o pieprzu :( PS2. Następny film o hashowaniu haseł? Jak poprawnie przechowywać w bazie, jakich algorytmów używać i dlaczego nie MD5. Świetna robota!
wszystkie błędy w zabezpieczeniach sprzętowych i programowych da się naprawić łatwo i szybko jeżeli władza państwowa chce i potrafi mądrze rządzić żeby nie uprzykrzać życia ludziom
Fajnie tłumaczone tylko mam szereg wątpliwości... 1. Rozumiem że włamywacz dostaje się do serwera gdzie jest umieszczona tabela zawierająca funkcje skrótów do haseł! Pytanie jak ma się tam dostać? 2. Jeżeli już posiądzie taką tabelę z zahaszowanymi hasłami to jednym ze sposobów ich odzyskania jest zgadywanie czyli losowe "podstawianie haseł do funkcji skrótu a następnie sprawdzanie wyniku funkcji czy jest taki sam jak nasz hash?" 6:25! Skąd włamywacz ma mieć funkcję skrótu aby mógł przeprowadzać działania dekodujące? 3. Jaki jest algorytm funkcji deszyfrującej tzn kiedy wie że hasło które odkodował jest tym właściwym? Domniemując że jest logiczne? Jakie kryteria przyjmuje? Wykorzystując go przy logowaniu? Wykorzystując go przy logowaniu? Ale po kilku błędnych użyciach hasła serwis zablokuje użytkownika! "manager"
Ad 1. Przyczyn bywa sporo: błąd w jaki napisano system np pozostawiony publiczny endpoint, wirus w sieci, podatnosc oprogramowania, wreszcie zła wola pracownika.
HA HA HAHA HA !!!!!! Jutro swiat padnie mi do stop!!!!! Po tym programie wlamie sie na kazdego kompa!!! Zaczynam od Ciebie moj drogi Kacprze!!!!!! Drzyjcie bo jam jest potezny i pragne krwi!!!
hasło nie jest zabezpieczeniem tylko potwierdzeniem identyfikacji ale kamery mikrofony czytniki linii na ludzkiej skórze palców czytniki siatkówki oka ludzkiego sztuczna inteligencja telemetria to największe zagrożenie bezpieczeństwa i prywatności dla ludzi
Ze swojej strony dodam iż oprócz trudnych haseł każda strona powinna mieć weryfikacje dwu etapowa. Jest to najlepsze rozwiązanie przy logowaniu się z innego komputera czy telefonu.
słyszałem kiedyś,że wystarczające dłuugie hasło i odpowiednio skomplikowane czyli raczej generowane hasła przez menedżer haseł, jest nie do odhashowania
Ale się dzieje i dzieje ? Nadchodzi pora jedności do walki ze " sztuczną inteligencją " ! Chłopaki , albo my albo " ona " ! Wystarczy jedno hasło - prawo , prawość i sprawiedliwość w świadomości !
a jak t o jest klawiaturami Bluetooth? Kiedy wpisuję hasło w komputerze, to czy ktoś może przejać moje nieekranowane dane które klawiatura wysyła do komputera? Czy wciskane klawisze są w jakiś sposób szyfrowane ?
Apropo hash.. Wywnioskowałem, że jeśli ktoś ma konto w danym serwisie i uda mu się skopiować część lub całą bazę danych ze swoim loginem to odgadnie hash na podstawie swojego hasła..
hasło to podstawowy pierwszy etap identyfikacji dlatego strony internetowe potrzebują dodatkowego wzmocnienia identyfikacji istnieje sprzętowa identyfikacja w procesorach cpu na przykład procesor intel core i7 870 ale kapitaliści nie zachęcają ludzi do wzmocnienia szyfrowania bo strony internetowe są na serwerach korporacyjnych tam pracują hakerzy i oszuści dlatego najlepsze zabezpieczenia nie gwarantują bezpieczeństwa
Cóż, Twórcy mają rację. Osobiście pracuję na helpdesku w Fujitsu. Stosuję losowy ciąg 48 małych i dużych liter, cyfr i znaków specjalnych i proszę, jeżeli jest taka możliwość, aby system upominał się co miesiąc o zmianę hasła. Może to komuś podsunie pomysł...
Tylko i wyłącznie menadżer, hasła w nim mają po minimum 64 znaki, główne hasło ma ponad 9 znaków i wykorzystuje różne pierdółki w nim. Sam plik z bazą haseł trzymany jest w kilku kopiach na różnych urządzeniach, dyskach czy nawet chmurach
Menadżer Właśnie kończę książkę, którą już jakiś czas temu polecałeś, Niewidzialni. Genialna! Jakbyś miał coś jeszcze na liście ala biografie/zdarzyło się naprawdę to byłbym wdzięczny za polecenie. pzdr
Mnie czasami dziwi jak ktoś roznosi ulotki i może nie znać kodu do domofonu do klatki. Ciekawe, że taki kod do klatki może nie wyciec jak się patrzy co wycieka do internetu i jak duże ilości danych osobowych wypadają.
Przecież używanie menadżera haseł oznacza nieznajomość swoich własnych haseł, a to powoduje tylko problemy, np z zalogowaniem się na nie swoim kompie, np. w kafejce internetowej, albo u kumpla w przypadku awarii własnego kompa. Wszystkie hasła są zapisane w menadżerze na twoim kompie i tylko na nim możesz się logować. A co jeśli coś się zepsuje. A co jeśli ktoś zgubi taki plik z hasłami, np. w wyniku padnięcia dysku. To ja już wolę znać na pamięć wszystkie swoje hasła.
Jeżeli używasz menadżera, który działa w chmurze to dostęp do swoich haseł masz z każdego miejsca na ziemi. Chociaż pewno większość poza domem sprawdza hasła w aplikacji na telefonie.
@Agrafka Agrafka kto korzysta w obecnych czasach z kafejek Internetowych? Mam wrażenie, że to dość mocno abstrakcyjny problem. No chyba, że mówimy o wyjazdach zagranicznych w bardzo odległe miejsca. Logowanie się na jakikolwiek serwis w takich miejscach jest niebezpieczne. Bo nigdy nie wiemy, czy właściciel nie zainstalował czasem oprogramowania do monitorowania wciśniętych klawiszy.
Menadżer działający w chmurze? Czyli wystarczy, że hakerzy złamią jedno hasło, żeby mieć dostęp do wszystkich? Tym bardziej podziękuję. Wolę mieć hasła, które znam na pamięć. Osobne mam do banku, osobne do Allegro, osobne do maila i osobne do innych stron typu forum. Aha, do fejsa też mam inne.
@@KacperSzurek Owszem, nigdy nie wiadomo czy na kompie użyteczności publicznej, ktoś nie zainstalował keyloggera, ale jeśli problem jest tego typu, że ktoś gdzieś zapodział bilet powrotny na samolot, a jedyną kopie ma na mailu, to wtedy priorytetem jest powrót do domu i człowiek jest w stanie zaryzykować keylogger, oczywiście w domu po powrocie rozsądnie jest zmienić hasło.Oczywiście można mieć kopię w telefonie, ale te się szybko rozładowują, można mieć powerbanka, który też może być padnięty i czasami wizyta w kafejce może okazać się jedynym rozwiązaniem. Kiedyś miałem taką sytuację, że jechaliśmy z kumplem pociągiem do Poznania, a stamiąt mieliśmy autobus na festiwal ASOT w Holandii. W pociągu do Poznania ktoś zajumał kumplowi torbę podróżną w której miał bilet na ten event. Mieliśmy hotel w Poznaniu przed wyjazdem i uspokajałem go w pociągu, że jak ma bilet na mailu, to w Poznaniu gdzieś się wydrukuje i będzie po problemie. W recepcji była opcja wydruku, ale okazało się, że kumpel nie mógł się zalogować na własnego maila, bo to był gmail, który wykrył próbę logowania na innym urządzeniu niż zwykle i konieczna była weryfikacja, która okazała się niemożliwa, bo kumpel przy zakładaniu tego gmaila podał numer, którego od dawna nie ma i nici z weryfikacji. Ktoś mu kupił nowy bilet, za większe pieniądze, bo z rynku wtórnego, bo był sold out i dopiero na miejscu w Holandii mu go dał wydrukowanego. Jak widać, weryfikacja dwuetapowa też może powodować więcej szkody niż pożytku.
@@bagi6 to tylko pogratulować kumplowi. Piszesz o problemie, który sam stworzył Twój kolega. Dodatkowo obecny właściciel starego numeru Twojego kolegi może się zalogować na jego konto. Wystarczy, że wejdzie na Gmaila, zaznaczy, że zapomniał hasła i da przypomnienie na numer telefonu. Kopię bazy danych z hasłami można mieć offline. Kody do 2FA można mieć również w paru miejscach. Korzystanie z menadżerów haseł i 2FA może na początku jest upierdliwe, do czasu aż nie wyrobimy sobie pewnych nawyków. Od 4 lat korzystam z obydwu i nigdy nie miałem problemu z zalogowaniem się gdziekolwiek. A nawet nie znam swojego głównego hasła do menadżera.
Menadżer
Powiem tak - póki co, to ten kanał jest dla mnie odkryciem roku na RUclips. Szacunek dla autora!
Warto polecić w tym miejscu materiał z kanału Mateusz Chrobok, w którym opowiada o menadżerach haseł i mówi co w którym może stanowić potencjalne niebezpieczeństwo. Oba kanały - Mateusza i Kacpra świetnie się uzupełniają w tematyce ITSEC.
Menadżer. Kacper też ma świetny materiał o menedżerach haseł - to zapis live'a z 30.IV.2020 ruclips.net/video/1-3iKtg50Zc/видео.html
No tak bo omawia i promuję swoje rozwiązanie ;)
@@mirekmichalewski3915 oraz świerzynka: ruclips.net/video/aCcDUXPeYfE/видео.html
:)
Ten film powinien być obowiązkowy w szkole, pracy itd. Good job 🎉
W końcu dowiedxialem sie co to jest to smoothie. Kacper uczy i bawi. Dzięki
Kacper lubię tą tematykę. Mam nadzieję, że będą kolejne materiały o tej tematyce 😊 Pozdrawiam
Menadżer.
Jak zawsze na najwyższym poziomie merytorycznym jak i jakościowym - idealne dla nietechnicznych aby w końcu zrozumieli, że menadżery haseł nie gryzą a pomagają :D
Menadzer solidna wiedza dzieki
Menadżer.
Jak zawsze fajny przekrój przez problem w formie którą można się podzielić z nietechnicznymi.
Menadżer ;)
Mała uwaga: jeden minus analogi smoothie jest taki, że użycie nie całkiem takich samych ale podobnych owoców powinno dać dość podobny smak. Dobra funkcja hashująca dla nawet odrobinę innych danych wejściowych powinna dać znacznie różne hashe.
Pierwszy raz na kanale... i od razu pod WRAŻENIEM łapka w górę i dzwoneczek OBOWIĄZKOWO !!!
Miło słyszeć ;) dziękuje za zaufanie.
To teraz wiem dlaczego nieraz google mnie informuję że moje hasło wyciekło. Nie że ktoś się włamał i je ukradł z jakiejś strony tylko ze pojawiło się w słowniku. 👍👍👍👍👍👍
Kacper, Adam, Piotr - dobór i kolejność zupełnie przypadkowa :)
liczb użytkowników używających % do hasła zwiększyła się :D
Spoko film, dzięki :D
Dzięki.
Potężna dawka wiedzy.
Znowu uświadomiłem sobie jak mało wiem.
Menadżer
Kapitalny film - podstawa dla każdego użytkownika w sieci!
Powinni go włączyć do obowiązkowego programu nauczania w szkołach 😁👊😎
xDdddddd nikt tak nie kradnie tak haseł
Odkryłem ten kanał niedawno, a już jest jednym z moich ulubionych 👌
Bardzo dobra forma materiału wszystko czytelne dobrze zilustrowane i cacy :D
Pięknie to tłumaczysz nawet dla osób które niezbyt się znają
Menadżer. Jutro dzieciaki będą oglądać ten odcinek na lekcji :) Dzięki!
Menadżer.
Świetny materiał. Naprawdę świetny!
Menadżer
Pozdrawiam serdecznie. Świetny materiał!
Menadżer.
Rewelacyjny film, zresztą jak i wszystkie inne!
Kurczę, widzę, że muszę nieco utrudnić swoje i tak już trudne hasła :D Dobra robota Kacper!
Ciekawy odcinek. Dużo można się dowiedzieć, łapka w górę zostawiona jak zawsze :)
Menadżer
Jak zawsze doskonały materiał! Merytoryczny, a jednocześnie w bardzo przystępnej formie. Wielkie dzięki Kacper.
Nie przekonałeś mnie. O łamaniu haseł mniej więcej widziałem i moje jest tak silne, że nie zawsze ja je pamiętam. Muszę w głowie układać ostatnie litery pewnych wyrazów, dat, itp. Długo się loguję do banku, ale warto.
Menadżer, fajnie sie słucha twojego głosu i dowiedzialem sie tez sporo nowych rzeczy, dzięki
Już dawno nikt mnie tak nie zainteresował i to po pierwszym filmie :)
Jakoś te porównania mnie rozpraszają i trudniej mi się to wgryźć ale bardzo ciekawe.
Jarosław Głowacki. Tak, te barwne porównania tylko przeszkadzają i utrudniają percepcję.
Manager. Świetny film, ciekawy materiał i doskonale poprowadzony.
Gratuluję
Używam menadżera haseł. Film utwierdził mnie że tak trzeba. Choć jest jeszcze tyle wektorów że aż mnie głowa boli 😵💫
Dzięki wielkie
Pomimo siedzenia trochę w necie nie tylko na grach to nie miałem pojęcia ile jest w stanie dać ciut dłuższe halso i jak łatwo można je zrobić
Menadżer.
Dziękuję za świetny materiał!
Przykład ze Smoothie merytorycznie nietrafiony - badając skład zmiksowanej substancji dowiemy się dokładnie jakiej ilości i jakich składników użyto. Hash przy bezpiecznej funkcji skrótu nie powie nic o skracanej wiadomości. Nie zmienia to faktu, że materiał bardzo dobry :)
Menadżer. Jak zawsze dobra robota. Pozdrawiam.
Pozamiatałeś tym filmem! Bardzo dobry research!
Menadżer
Dzięki za ciekawą wiedzę. Pozdrawiam.
Menadżer
PS. zabrakło wzmianki o pieprzu :(
PS2. Następny film o hashowaniu haseł? Jak poprawnie przechowywać w bazie, jakich algorytmów używać i dlaczego nie MD5.
Świetna robota!
wszystkie błędy w zabezpieczeniach sprzętowych i programowych da się naprawić łatwo i szybko jeżeli władza państwowa chce i potrafi mądrze rządzić żeby nie uprzykrzać życia ludziom
MANAGER :)
Kacper jak zawsze kawał dobrej roboty :D
Menadzer
i jak zwykle klasa !!
Menadżer.
Jak zawsze trzymasz poziom :)
Menadżer - super odcinek, udostępnione. niech się niesie
Jak zawsze świetny materiał. Pozdrawiam.
Menadżer.
Dziękuję.
Fajnie tłumaczone tylko mam szereg wątpliwości...
1. Rozumiem że włamywacz dostaje się do serwera gdzie jest umieszczona tabela zawierająca funkcje skrótów do haseł! Pytanie jak ma się tam dostać?
2. Jeżeli już posiądzie taką tabelę z zahaszowanymi hasłami to jednym ze sposobów ich odzyskania jest zgadywanie czyli losowe "podstawianie haseł do funkcji skrótu a następnie sprawdzanie wyniku funkcji czy jest taki sam jak nasz hash?" 6:25! Skąd włamywacz ma mieć funkcję skrótu aby mógł przeprowadzać działania dekodujące?
3. Jaki jest algorytm funkcji deszyfrującej tzn kiedy wie że hasło które odkodował jest tym właściwym? Domniemując że jest logiczne? Jakie kryteria przyjmuje? Wykorzystując go przy logowaniu?
Wykorzystując go przy logowaniu? Ale po kilku błędnych użyciach hasła serwis zablokuje użytkownika!
"manager"
Ad 1. Przyczyn bywa sporo: błąd w jaki napisano system np pozostawiony publiczny endpoint, wirus w sieci, podatnosc oprogramowania, wreszcie zła wola pracownika.
Świetny materiał jak zawsze! menadżer ;)
menadżer - dzięki!
Menadżer.
Kolejny ciekawy film! Pozdrawiam! :)
Menadżer
Dzięki za materiał.
dzięki za materiał spróbuję kogoś przekonać do menagera haseł lub długich i losowych haseł ale łatwo nie będzie ;p
HA HA HAHA HA !!!!!!
Jutro swiat padnie mi do stop!!!!!
Po tym programie wlamie sie na kazdego kompa!!!
Zaczynam od Ciebie moj drogi Kacprze!!!!!!
Drzyjcie bo jam jest potezny i pragne krwi!!!
hasło nie jest zabezpieczeniem tylko potwierdzeniem identyfikacji ale kamery mikrofony czytniki linii na ludzkiej skórze palców czytniki siatkówki oka ludzkiego sztuczna inteligencja telemetria to największe zagrożenie bezpieczeństwa i prywatności dla ludzi
Menadżer. Super materiał.
Ze swojej strony dodam iż oprócz trudnych haseł każda strona powinna mieć weryfikacje dwu etapowa. Jest to najlepsze rozwiązanie przy logowaniu się z innego komputera czy telefonu.
Weryfikację dwuetapowa da się ominąć
@@diren9363 jak skoro za każdym razem przychodzi SMS z hasłem
@@Janis. wystarczy dobra znajomość sieci GSM i się da to zrobić
bardzo ciekawe filmy 🙂
Świetnie wykonane :-)
dobry odcinek, jak zwykle
świetny odcinek 💪
Menadżer - korzystam od lat xP
Dziękuje.
Thank you and best regards.
Menażercy haseł są bardzo uciążliwi, najlepiej jest miec wlasne haslo 13-miejscowe oparte na osobistych podlozach.
To Twoja opinia. Ja uważam, że menadżery ułatwiają życie.
@@KacperSzurek W takim razie moze warto by sprobowac (mam na mysli uzytkownikow, ktorzy jeszcze nie probowali).
Super film.
Manager, pierwszy raz tutaj ale nie ostatni.
Też mi się 7 skojarzyła.
słyszałem kiedyś,że wystarczające dłuugie hasło i odpowiednio skomplikowane czyli raczej generowane hasła przez menedżer haseł, jest nie do odhashowania
Wszystko na nic jak po 3 podaniu nieprawidłowego hasła logowanie blokuje się na 5 minut.
Więc tak na prawdę wszystko się opiera o wycieki baz danych. Facebook nie pozwala na testowanie hasła w nieskończoność
Poszedł w świat.
Ale się dzieje i dzieje ? Nadchodzi pora jedności do walki ze " sztuczną inteligencją " ! Chłopaki , albo my albo " ona " ! Wystarczy jedno hasło - prawo , prawość i sprawiedliwość w świadomości !
Po tym filmie zmieniłem hasła
Dobry sposób na hasło to pierwsze litery wyrazów z jakiegoś cytatu albo piosenki
Świetny odcinek. Wpadłem z ! xd. Jaki wiec #Menadżer haseł polecasz i czemu są one bezpieczne ? Czy nie ma sposobu na ich złamanie ?
Zobacz ten film: ruclips.net/video/1-3iKtg50Zc/видео.html
Menadżer :D
a jak t o jest klawiaturami Bluetooth? Kiedy wpisuję hasło w komputerze, to czy ktoś może przejać moje nieekranowane dane które klawiatura wysyła do komputera? Czy wciskane klawisze są w jakiś sposób szyfrowane ?
Apropo hash.. Wywnioskowałem, że jeśli ktoś ma konto w danym serwisie i uda mu się skopiować część lub całą bazę danych ze swoim loginem to odgadnie hash na podstawie swojego hasła..
hasło to podstawowy pierwszy etap identyfikacji dlatego strony internetowe potrzebują dodatkowego wzmocnienia identyfikacji istnieje sprzętowa identyfikacja w procesorach cpu na przykład procesor intel core i7 870 ale kapitaliści nie zachęcają ludzi do wzmocnienia szyfrowania bo strony internetowe są na serwerach korporacyjnych tam pracują hakerzy i oszuści dlatego najlepsze zabezpieczenia nie gwarantują bezpieczeństwa
Cóż, Twórcy mają rację. Osobiście pracuję na helpdesku w Fujitsu. Stosuję losowy ciąg 48 małych i dużych liter, cyfr i znaków specjalnych i proszę, jeżeli jest taka możliwość, aby system upominał się co miesiąc o zmianę hasła. Może to komuś podsunie pomysł...
Tylko i wyłącznie menadżer, hasła w nim mają po minimum 64 znaki, główne hasło ma ponad 9 znaków i wykorzystuje różne pierdółki w nim. Sam plik z bazą haseł trzymany jest w kilku kopiach na różnych urządzeniach, dyskach czy nawet chmurach
Manager 👌 👍👍
Bradzo profesjonalnie jak zwykle .Well done Ps czy OSCP certificat jet znaczacym dokumentem w karierze pentestera czy ethnical hacker.
Zajrzyj na naszego FB „od 0 do pentestera”. Tam ostatnio był poruszany ten wątek.
Program ok.
Dobre.
Dzięki
Z przyjemnością bym wysłuchał tematu (Sidebar) oraz jak się do tego zabrać.
Menadżer
Właśnie kończę książkę, którą już jakiś czas temu polecałeś, Niewidzialni. Genialna!
Jakbyś miał coś jeszcze na liście ala biografie/zdarzyło się naprawdę to byłbym wdzięczny za polecenie.
pzdr
Jakiego autora?
@@geniusoze Niewidzialni. Największa tajemnica służb specjalnych PRL
Awlasewicz Tomasz
@@dziurappa dzieki
Menadżer haseł też ktoś wymyślił. A zatem ....
Menadżer to jest coś co trzeba polubić
cholera wybrałem 7
Mnie czasami dziwi jak ktoś roznosi ulotki i może nie znać kodu do domofonu do klatki.
Ciekawe, że taki kod do klatki może nie wyciec jak się patrzy co wycieka do internetu i jak duże ilości danych osobowych wypadają.
przed wczoraj się flash wyłożył z bazą haseł tyle są warte mebadżery :p
m3N4dżEr! 😉
Czym menedżer haseł jest lepszy od funkcji zapamiętywania haseł w przeglądarce?
Dobre
a czy menager hasel. nie wysyla gdzies tych hasel.. sam generuje. i wysyla....
ZAQ!2wsx pamiętam z egzaminu zawodowego, zawsze takie było na każdym kompie w sali XD
Menadżer 👍
Password manager is a must!
Nie.
@@maksymilianogromski89 :)
@@lukasszn A wiesz chociaz dlaczego?
@@maksymilianogromski89 proszę rozwiń
Przecież używanie menadżera haseł oznacza nieznajomość swoich własnych haseł, a to powoduje tylko problemy, np z zalogowaniem się na nie swoim kompie, np. w kafejce internetowej, albo u kumpla w przypadku awarii własnego kompa. Wszystkie hasła są zapisane w menadżerze na twoim kompie i tylko na nim możesz się logować. A co jeśli coś się zepsuje. A co jeśli ktoś zgubi taki plik z hasłami, np. w wyniku padnięcia dysku. To ja już wolę znać na pamięć wszystkie swoje hasła.
Jeżeli używasz menadżera, który działa w chmurze to dostęp do swoich haseł masz z każdego miejsca na ziemi. Chociaż pewno większość poza domem sprawdza hasła w aplikacji na telefonie.
@Agrafka Agrafka kto korzysta w obecnych czasach z kafejek Internetowych? Mam wrażenie, że to dość mocno abstrakcyjny problem. No chyba, że mówimy o wyjazdach zagranicznych w bardzo odległe miejsca. Logowanie się na jakikolwiek serwis w takich miejscach jest niebezpieczne. Bo nigdy nie wiemy, czy właściciel nie zainstalował czasem oprogramowania do monitorowania wciśniętych klawiszy.
Menadżer działający w chmurze? Czyli wystarczy, że hakerzy złamią jedno hasło, żeby mieć dostęp do wszystkich? Tym bardziej podziękuję. Wolę mieć hasła, które znam na pamięć. Osobne mam do banku, osobne do Allegro, osobne do maila i osobne do innych stron typu forum. Aha, do fejsa też mam inne.
@@KacperSzurek Owszem, nigdy nie wiadomo czy na kompie użyteczności publicznej, ktoś nie zainstalował keyloggera, ale jeśli problem jest tego typu, że ktoś gdzieś zapodział bilet powrotny na samolot, a jedyną kopie ma na mailu, to wtedy priorytetem jest powrót do domu i człowiek jest w stanie zaryzykować keylogger, oczywiście w domu po powrocie rozsądnie jest zmienić hasło.Oczywiście można mieć kopię w telefonie, ale te się szybko rozładowują, można mieć powerbanka, który też może być padnięty i czasami wizyta w kafejce może okazać się jedynym rozwiązaniem. Kiedyś miałem taką sytuację, że jechaliśmy z kumplem pociągiem do Poznania, a stamiąt mieliśmy autobus na festiwal ASOT w Holandii. W pociągu do Poznania ktoś zajumał kumplowi torbę podróżną w której miał bilet na ten event. Mieliśmy hotel w Poznaniu przed wyjazdem i uspokajałem go w pociągu, że jak ma bilet na mailu, to w Poznaniu gdzieś się wydrukuje i będzie po problemie. W recepcji była opcja wydruku, ale okazało się, że kumpel nie mógł się zalogować na własnego maila, bo to był gmail, który wykrył próbę logowania na innym urządzeniu niż zwykle i konieczna była weryfikacja, która okazała się niemożliwa, bo kumpel przy zakładaniu tego gmaila podał numer, którego od dawna nie ma i nici z weryfikacji. Ktoś mu kupił nowy bilet, za większe pieniądze, bo z rynku wtórnego, bo był sold out i dopiero na miejscu w Holandii mu go dał wydrukowanego. Jak widać, weryfikacja dwuetapowa też może powodować więcej szkody niż pożytku.
@@bagi6 to tylko pogratulować kumplowi. Piszesz o problemie, który sam stworzył Twój kolega. Dodatkowo obecny właściciel starego numeru Twojego kolegi może się zalogować na jego konto. Wystarczy, że wejdzie na Gmaila, zaznaczy, że zapomniał hasła i da przypomnienie na numer telefonu. Kopię bazy danych z hasłami można mieć offline. Kody do 2FA można mieć również w paru miejscach. Korzystanie z menadżerów haseł i 2FA może na początku jest upierdliwe, do czasu aż nie wyrobimy sobie pewnych nawyków. Od 4 lat korzystam z obydwu i nigdy nie miałem problemu z zalogowaniem się gdziekolwiek. A nawet nie znam swojego głównego hasła do menadżera.
do wlamania na fb nie potrzebabyło hasł wystarczyło ciasteczko