#cybersecurity

16
244

Atak hackerski na Dom Development. Wyciekły dane pracowników / klientów / potencjalnych klientów.


Najprawdopodobniej DD nie ma pojęcia co wyleciało, więc wypisał wszystko.


Atak dotknął nie tylko spółkę-matkę, ale cały ekosystem grupy kapitałowej. Na liście poszkodowanych podmiotów znajdują się oddziały we Wrocławiu i Krakowie, spółka kredytowa, Dom Construction, a także trójmiejski Euro Styl S.A. oraz Fundacja Nasz Dom.


Co wyciekło?

Zakres wykradzionych klientów / potencjalnych klientów:

imię i nazwisko,

adres zamieszkania,

adres zameldowania,

numer i rodzaj dokumentu tożsamości,

data ważności i organ wydający dokument tożsamości,

PESEL,

numer rachunku bankowego,

adres mailowy,

numer telefonu,

stan cywilny,

numer księgi wieczystej,

informacja o prowadzonej działalności gospodarczej,

wysokość zadłużenia,

dane dotyczące roszczeń,

dane dotyczące transakcji i zakupionych produktów.


Dla pracowników / współpracowników / członków ich rodzin:

imię i nazwisko,

PESEL,

NIP lub nr i seria dowodu osobistego, w tym wizerunek,

adres zameldowania,

adres zamieszkania,

adres korespondencyjny,

numer telefonu lub adres e-mail, wynagrodzenie,

numer rachunku bankowego, dane dotyczące badań trzeźwości


Dodatkowo: informacje nt. członków rodziny – dzieci pracownika:

imiona i nazwiska,

daty urodzenia dzieci,

numer PESEL,

adres zamieszkania


Pozostali członkowie rodziny oraz partnerzy życiowi:

imię i nazwisko,

data urodzenia,

PESEL,

stopień pokrewieństwa.


#cyberbezpieczenstwo #cybersecurity

Notepad++


Hackers intercepted auto-updater traffic to download malicious files.

The developers of Notepad++ recently discovered an actively exploited vulnerability that enabled hackers to hijack the popular editor's automatic updater. Version 8.8.9 addresses the issue, but users should avoid relying on the updater in earlier releases and instead download the latest installer directly from the Notepad++ website.

Although Notepad++ developers are still investigating the issue.


https://www.techspot.com/news/110572-notepad-users-urged-update-immediately-after-hackers-hijack.html


#cyberbezpieczenstwo #cybersecurity

Zaloguj się aby komentować

#cyberbezpieczenstwo #cybersecurity #ai &źródło

AMOS Stealer wykorzystuje zaufanie do AI: Malware dostarczany przez ChatGPT i Grok

5 grudnia 2025 r. Huntress przeanalizował alert dotyczący Atomic macOS Stealer (AMOS), który początkowo wyglądał rutynowo: eksfiltracja danych, standardowa persystencja AMOS i brak nietypowych wskaźników łańcucha infekcji w telemetrii. Spodziewaliśmy się standardowych wektorów dostarczenia: linku phishingowego, spreparowanego instalatora albo przynęty typu ClickFix. Niczego takiego jednak nie było — żadnego maila phishingowego, żadnego złośliwego instalatora i żadnej znanej przynęty w stylu ClickFix.

https://www.huntress.com/blog/amos-stealer-chatgpt-grok-ai-trust

BiggusDickus

@Deykun Zobaczyłem AMOS i się zacząłem zastanawiać co Amiga ma wspólnego z AI

Zaloguj się aby komentować

Siedzę na audycie IT z asseorem...luźna refluksja nt temat tego jak wygląda UX/UI jakiejś tam apki pisanej na starą Windę (okolice 2006-2008). Rzucam tekstem, że "to jest tak siermiężne i fchuj nieużywalne jakbyśmy korzystali z "Nestacape Navigator" w 2025!""

2 minuty pauzy i odzywa sie młody koleżka z mojego zespolu:

"- Karwa, aż musiałem wyguglać co to za technologia i o czym gadacie bo nigdy o tym nie słyszałem xD"

Dobrze, ze nie wspomniałem, że administrowałem onegdaj sieciami Novel Network na topologii BMC a IMO audytor też mógł kminić to co za tech I ugułem by sie spotkanie moglo przeciągnąć niepotrzebnie bo #stareludzia lubią sie nostalgować.. Lucky me ¯\_(ツ)_/¯

Trochę poczułem się staro 🙃.

EDIT: ciekawostka - współczesne zarabiarki do kabli ethernetowych nadal mają (chyba) zaciski do BMC. Przynajmniej ta która kupiłem 5 lat temu!

"- Anrzeju, zastanów sie czy pół dekady to nadal "spółczesne?" 😀

#cybersecurity #stareludzia #konkutery #bezsennosc

zed123

@AndrzejZupa Dopiero teraz doczytałem o zaciskarce. To jest BNC, nie BMC. (Bayonet Neill-Concelman). Borze, też ciągałem takie sieci po akademiku. Raz nawet musiałem użyć swoich umiejętności wspinaczkowych, żeby wywiercić dziury i przeciągnąć kabel pomiędzy 7 i 4 piętrem (czego się nie robi dla koleżanek). Wisiałem wówczas na linie za oknem z wiertarką, a cała żeńska część akademika wstrzymywała oddech ze stresu xD.

koszotorobur

@zed123 - a opłaciło się ryzykować życie i zdrowie?

zed123

@koszotorobur Jeszcze jak! ( ͡~ ͜ʖ ͡°)

Budo

@AndrzejZupa jestem audytorem bezpieczeństwa informacji i jakby ktoś przy mnie ku⁎⁎⁎mi rzucał na audycie to szybko by atmosfera audytu siadła xD

AndrzejZupa

@Budo xD?

Jakie masz "papierki" na te "audyty" kolego? 😀. Z ciekawości ...

To nie jest rzucanie kurwami, bo wypada...audtor IT to też człowiek i jeśli jest "ogarniety" to filtruje takie sygnaly i "sobie poradzi".

Też jestem, jak Ty to nazywasz "audytorem bezpieczeństwa informacji", ale mam wincyj plakietek z obszaru IT Sec też ¯\_(ツ)_/¯

(jestem audytowany, ale wiem jak audytor powinien się zachowywać).

Jeśli sposób przekazu wpływa na Twoją ocenę jednostki audytowanej to jesteś na prostej drodze do utraty uprawnień. #codeofethics

W mojej skromnej opinii challenge'owanie mnie nie ma sensu, ale fajnie byłoby nawiązać "współpracę". O ile jesteś intrested in.

Budo

@AndrzejZupa audytor wiodący iso 27001:2022 (BSI), oprócz tego audytor wewnętrzny iso 13485:2016 (BSI, SGS).

Nie, nie jestem na prostej drodze do utraty uprawnień, profesjonalizm to jest podstawa każdego audytu, zarówno po stronie audytora, jak i audytowanego. Jednym z elementów profesjonalizmu jest odpowiedni język. Zajmuję się audytami od ponad dekady, audytowałem w różnych krajach i nikt nigdy nie przeklął mocniej niż cholera, czy odpowiednik i to też się zdarzyło może raz, czy dwa.

Pytanie - czy Twój audyt to był audyt zewnętrzny, skutkujący uzyskaniem, lub przedłużeniem certyfikatu?


Jeśli chodzi o bezpieczeństwo informacji, to nie "ja to nazywam", tylko to jest oficjalna nazwa systemów zarządzania jakością iso 27001:2022.

irbis9

Znowu terminator się poluzował

Zaloguj się aby komentować

jako, że mam stronę-wizytówkę, w logach od dawna obserwuję zainteresowanie podatnościami wordpressa.

Tyle, że nie mam wordpressa, statyczna strona składa się z 1 pliku html i 1 pliku graficznego.

Chcąc jednak zniechęcić poszukujących dziur wordpressowych odwiedzajacych, wyedytowałem sobie plik .htaccess - bazując na logach odwiedzin.


RewriteOptions inherit

Options -Indexes

RewriteEngine On

RewriteCond %{REQUEST_URI} ^/wp-admin* [OR]

RewriteCond %{REQUEST_URI} ^/wp-content* [OR]

RewriteCond %{REQUEST_URI} ^/wp-includes/* [OR]

RewriteCond %{REQUEST_URI} ^/wp-mail.php [OR]

RewriteCond %{REQUEST_URI} ^/wp-signin.php [OR]

RewriteCond %{REQUEST_URI} ^/wp-update.php [OR]

RewriteCond %{REQUEST_URI} ^/wp.php [OR]

RewriteCond %{REQUEST_URI} ^/xmrlpc.php [OR]

RewriteCond %{REQUEST_URI} ^/admin.php [OR]

RewriteCond %{REQUEST_URI} ^/admin/* [OR]

RewriteCond %{REQUEST_URI} ^.*/xmrlpc\.php

RewriteRule ^.*$ http://goatseXXXXX.ru/ [R=301,L]


(tylko oczywiście bez tych 'XXXXX' ... nie chcę by ktoś tutaj nie-celowo trafił na gore-site). Póki co nie było skarg


#hosting #selfhosted #cybersecurity #webdev a trochę też #gore

Catharsis

A to jest standard. Na każdą moją stronę dostaje dziennie setki requestów do popularnych paneli cms, głównie Wordpress. Możesz sobie też wyśledzić po ip skąd to będzie głównie Rosja i Chiny. Mogą sobie uderzać do Wordpressa jak ja nawet nie znam PHP i każda moja strona czy jej API są w Node.js, Go lub to są proste statyczne xD.

30ohm

@Catharsis od lat robię tak, że wycinam wszystko co nie jest zachodnim światem. Redukuje to ilość syfu o jakieś 99%, a potem dorzeźbienie pozostałego syfu. Do tej pory tylko jeden z Indii się trafił z pretensjami.

sebie_juki

@Catharsis no to robiłem od lat, Chiny, Rosja, Kazachstan, trochę Ukrainy, różne Azje. Ponieważ nie mam tam klientów i nie planuję, to wycinałem w htaccessie całe bloki adresowe z których przychodziły ataki, czasem /32, a czasem nawet /12. Ale potem mi się odechciało, wywalilałem potem tylko takich najbardziej notorycznych.

# Chinese (CN) IP addresses follow:

deny from 1.68.0.0/14

deny from 1.80.0.0/13

deny from 1.92.0.0/14

deny from 1.192.0.0/13

deny from 1.202.0.0/15

deny from 1.204.0.0/14

deny from 14.144.0.0/12

deny from 14.208.0.0/12

deny from 23.80.54.0/24

deny from 23.104.141.0/24

deny from 23.105.14.0/24

deny from 23.226.208.0/24

deny from 27.8.0.0/13

deny from 27.16.0.0/12

deny from 27.36.0.0/14

deny from 27.40.0.0/13

Zaloguj się aby komentować

Rzadko mi się to zdarza (na szczęśliwości), ale czasami wpada spotkanie świąteczne w społeczności CSO/CISO. I wtem zwykły czarnuch z IT przepoczwarza sie w korpoludka "żeby tym na górze żyło się ze świadomością "it's fine!"" Żartuję - społeczność CSO/CISO to mega support w ramach wymiany doświadczeń, edukacji nt sec i szeroko rozumianego networking. ᕦ( ͡° ͜ʖ ͡°)ᕤ

Taaak, to pierwszy Andzej w garniaku tutej. 🙃 #cybersecurity #security #it #brandzlowaniesieitsec #spolecznosc #jebacbiede

46fdddb5-113a-486b-93e9-044671d6a3b1
f3637880-f1e9-41fd-b346-7c0e8300c671
37ddc588-4e38-424b-a1f4-137df4396c56
1328517e-6f9a-4264-af5b-9a2d1e30ef85
7b430b12-e10d-43dd-bcbd-db40d3f4e66a

Zaloguj się aby komentować

Scam na fałszywą legitymację bankową (° ͜ʖ °)

Przeraża mnie że są ludzie którzy się na to nabiorą ( ͡° ʖ̯ ͡°)


CSIRT KNF informuje o nowej fali vishingu. Przestępcy wykorzystują generowane przez AI fałszywe legitymacje bankowe, aby wzbudzić zaufanie ofiary i nakłonić ją do działania.


#cyberbezpieczenstwo #cybersecurity #scam

ef266b1c-c030-45bd-9f74-6d0dcfe59f03
kodyak

Proszę mnie przepuścić. Ja mam paszport santandera

skorpion

@kodyak ja ma upoważnienie od dra Oetkera

Zaloguj się aby komentować

Meta w formie, 3,5 mld zestawów: numer telefonu, nazwa, zdjęcie profilowe za free dla każdego.

Wiedzieli od 2017 roku i nic nie zrobili (° ͜ʖ °)


Odkryli to austriaccy naukowcy, którym udało się uzyskać numery telefonów wszystkich 3,5 miliarda użytkowników WhatsApp. W przypadku około 57% z tych 3,5 miliarda użytkowników naukowcy uzyskali również dostęp do ich zdjęć profilowych, a w przypadku kolejnych 29% – do treści ich profili.

Jeśli zastanawiasz się, jakiej magicznej sztuczki hakerskiej musieli użyć, to odpowiedź brzmi: żadnej. W zasadzie po prostu próbowali dodać miliardy numerów – tak samo, jak zrobiłbyś to ty. Dodajesz numer, a WhatsApp informuje cię, czy osoba korzystająca z tego numeru ma konto, i pokazuje jej zdjęcie profilowe oraz treść konta.

Właśnie to zrobili naukowcy, tyle że na ogromną skalę, korzystając z WhatsApp Web, interfejsu przeglądarkowego tej usługi. Na początku tego roku byli w stanie sprawdzić około 100 milionów numerów telefonów na godzinę, ponieważ pomimo tego, że firma Meta, właściciel WhatsApp, została ostrzeżona o tym problemie w 2017 roku przez innego badacza, nie podjęła żadnych działań w tej sprawie.

Na szczęście austriaccy naukowcy poinformowali firmę o tym problemie w kwietniu, a do października firma wdrożyła ograniczenia szybkości, aby zapobiec tak masowemu wykrywaniu kontaktów. Oczywiście nie było to wdrażane przez wiele, wiele lat, podczas których każdy rodzaj nieuczciwego podmiotu mógł wykorzystać ten system.

Ze swojej strony Meta podkreśliła, że wszystkie te dane są „podstawowymi informacjami dostępnymi publicznie” i że zdjęcia profilowe i teksty nie były ujawniane użytkownikom, którzy zdecydowali się je ustawić jako prywatne. Firma zapewnia również wszystkich, że „nie znalazła żadnych dowodów na to, że złośliwi aktorzy nadużywali tego wektora” i „żadne dane niepubliczne nie były dostępne dla badaczy”.


Źródło:

https://www.gsmarena.com/whatsapp_easily_exposed_35_billion_peoples_phone_numbers-news-70350.php


#cyberbezpieczenstwo #cybersecurity

Heheszki

Najgorzej że wyciekły numery PIN do kart sim! Tutaj lista:

https://pastebin.com/raw/ajDKBXuA

Sprawdź swój - jeżeli znajduje się na liście koniecznie go zmień!

Zaloguj się aby komentować

PanNiepoprawny

"Gdy z przyzwyczajenia rubież zakupy w smyku"

Trupus

@AndrzejZupa 

Nie dorosłem do swych lat
Masz mnie za nic dobrześ zgadł
Jak tak można pytam was
Tyle lat marnować czas
Nauczyłem w życiu się
Paru rzeczy wszystkich źle
Ale moją dróżką idź
Gdy się już nie daje żyć

( ͡° ͜ʖ ͡°)

Zaloguj się aby komentować

Pierwszy raz w życiu potrzebuję CodeSigning certificate i próbuję w wolnych chwilach doczytać jak to działa. Z tego co widzę, to po zakupie OV nie dostaję po prostu pliku tylko on od razu musi być na jednej ze "wspieranych" platform?


Mam trochę dziwną sytuację bo infra wróciła z poziomu dużego korpo do czegoś pomiędzy SOHO, a korpo. 2-3 osoby będą podpisywać regularnie, kilka od święta i teraz pytanie jak to ugryźć?


Z tego co widzę to mam opcje. :

  • Płacę miesięcznie za chmurę w ssl.com, jako że wielu użytkowników to muszę użyć droższego tier 2, ale przynajmniej rozsyłam credentiale i zapominam o temacie z mojej strony?

  • Kupuję Yubikeya z FIPS od ww. i mam go na stałe i za darmo (a przynajmniej do wygaśnięcia i przedłużania certa). Potem mogę (czy nie mogę?) go sobie skopiować na kolejny Yubikey z FIPS, którego kupię sam w normalnej cenie? Czy może jest jakiś proces gdzie zdalnie wrzucę klucz na mojego Yubikey'a (-keye)?

  • Po zakupie wskazuję AWS/Azure jako przechowalnię klucza i potem klucz jest już przechowywany i udostępniany w ich HSM. Zakładam, że obie opcje są dodatkowo płatne? W Azure nie widzę oczywistego cennika, po prostu próbuje mi dać triala na jakieś usługi, ale w AWS widzę koszt 1,45$ za godzinę gdy jest po prostu aktywny. Czyli samo włączenie HSM od razu daje mi kosmiczny koszt Oo? Azure ma podobnie?


PS: Etap "zrób self-signed i po prostu roześlij przez Intune'a" mam już za sobą, nie wystarczy


#cyberbezpieczenstwo #cybersecurity #devops #nis2

pierdonauta_kosmolony

No elo.

A jaki jest właściwie sens przerzucania klucza z jednego miejsca w inne? Wszystkie te yubikeye i inne HSMy są po to żeby klucz ich nigdy nie opuszczał.

pierdonauta_kosmolony

Nie wiem jak działa code signing ale czy jest możliwe uzyskanie od jakiegoś CA certyfikatu intermediate CA do podpisywania innych certyfikatów? Wtedy każdy podpisujący mógłby używać własnego Yubi a lista CRL załatwiałby sprawę wygaszonych certyfikatów.

raczej_dobrze

Yubikey czy tam inny smartCard to taki bieda hsm. Ma tylko jeden slot i jeden pin - może przechowywać wiele kluczy/certyfikatów. Producent dostarcza oprogramowanie za pomocą którego wgrywasz na niego klucze i certyfikaty. Do samego podpisu, który będzie rozpoznawany przez wszystkie urządzenia musisz wybrać zaufanego dostawcę który zweryfikuje i podpisze Twój certificate sign request. Wtedy tworzy się łańcuch kluczy który będzie używany do walidacji Twoich podpisów. Teraz wszystko zależy od tego jaki poziom bezpieczeństwa musisz osiągnąć. Jeżeli nie chcesz bezpieczeństwa, tylko po prostu coś podpisać, to rozdajesz klucz i certyfikat pracownikom i zwalniasz się z pracy zanim wszystko wybuchnie. Nastepnym poziomem jest zapakowanie tego klucza do smartCard, czyli tego yubikey lub wygenerowanie klucza prywatnego bezpośrednio na yubikey, później certyfikatu i csr. Nastepnym poziomem jest to co wspomniał kolega wyżej, czyli stworzenie i podpisanie certyfikatu intermediate który ma w polu KeyUsage cRLSign/keyCertSign (rfc5280) co pozwala na stworzenie dowolnej liczy certyfikatów dla pracowników. Oczywiście każdy z nich na osobnym yubikey lub osobnym slocie hsm. Ogolnie u mnie wygląda to tak że produkcyjnymi kluczami podpisujemy tylko produkcyjny software/firmware. Pracownicy wrzucają kod do gita walidując się po ldap. Każdy projekt ma osobny slot hsm i średnio 3 osoby na projekt mają pin do podpisu o który bezpiecznie pyta jenkins signing job. Infra przeszła audyt BSI a klienci to światowa topka, urzędy i wojsko. Wszystkie certyfikaty są self signed 🥰

Aramil

@raczej_dobrze 

Dzięki, rozjaśniłeś mi to w głowie.

A więc plan ogólny w postaci wydzielenia 2 czy 3 "dzierżycieli" klucza jest ok. Nie potrzebuję dodatkowych chmur, etc. a tylko odpowiedniego "pena" (bo firma już kupiła, ale bez certa FIPS :)). A lepiej, mogę też zrobić sobie intermediate-CA co już w ogóle jest spoko bo pozwoli identyfikować devów w razie problemów. Czyli de facto nie ma tutaj magii, standardowe PKI. Tylko, że opisali to tak, że z moim ograniczonym zrozumieniem (zawsze miałem "kogoś od PKI" ;)) się już pogubiłem.

pierdonauta_kosmolony

@Aramil A czy potrzebujesz certyfikacji FIPS? Jeśli w cały biznes nie są gdzieś wplątane instytucje rządu federalnego USA albo schematy płatności związane z PCI czy inne dokumenty regulacyjne powołujące się na FIPS to sama certyfikacja jest trochę kwiatkiem do kożucha.

Zaloguj się aby komentować

24 711 880 - 120 = 247 118 680 Pomimo konfy coś tam dopchnąłem. Gifty z konfy załączam. ¯\_(ツ)_/¯

#pompujwpoprzekziemi #cybersecurity #koty

536b5a6e-e124-4ae8-974f-df18fd8c35d6
Byk

Liczby w kosmos wysłałeś

Zaloguj się aby komentować

Wdrożenie NIS2 jako nowelizacja ustawy o KSC, tak zwane KSC 2.0.


Co to jest? Ustawa która wymusi audyty systemów IT (cyberbezpieczeństwo, backupy itd), oceny ryzyka, audyty z zakresu wdrożeń wyników audytów, finansowa odpowiedzialność osób zarządzających itp. Ustawa wymuszająca aby IT zaczęło być bezpieczne, aby nie było traktowane butem.


Kogo obowiązuje? Podmioty krytyczne, ważne oraz firmy je obsługujące.


Dla wielu firm będzie drożej, będą procedury.


To już blisko, trafiło do sejmu!


7 listopada 2025 - Projekt wpłynął do Sejmu - druk nr 1955

17 listopada 2025 - Skierowano do I czytania na posiedzeniu Sejmu


Patrząc na ruską i białoruską agresję w przestrzeni cyfrowej to naprawdę nie sądzę aby obozy polityczne się gryzły i blokowały (może poza konfą xD).


Podejrzewam szybką ścieżkę oraz również szybki podpis prezydenta.


https://www.sejm.gov.pl/Sejm10.nsf/PrzebiegProc.xsp?nr=1955


#prawo #informatyka #ksc #nis2 #przedsiebiorczosc #cyberbezpieczenstwo #cybersecurity #biznes

Heheszki

W tak przedstawione fakty nie sposób Zwątpić.

Ale odpowiedz mi na jedno bardzo ważne pytanie: Czy dalej będę mógł wpłacać kasę na konto Zen w Żabce żeby potem doładować tą kartą revolut i później płacić stamtąd blikiem za paysafe card którą uzupełniam saldo konta w ulubionej grze hazardowej/ruskie iptv? To ważne.

Marchew

@Heheszki Z tego co mi wiadomo, ustawa nie dotyka kwestii przepływu pieniądza ( ͡~ ͜ʖ ͡°)

Heheszki

@Marchew Zatem popieram!

921255c8-d37f-42b1-8b5f-ef85bdd3e8c5
NiebieskiSzpadelNihilizmu

Ustawa wymuszająca aby IT zaczęło być bezpieczne, aby nie było traktowane butem

@Marchew yhy, czytam "bezpieczne", a przed oczami mam obraz, że u mnie w korpo ludzie zaczną już się ciąć albo wieszać, bo już teraz liczba papierów do odjebania non stop zajmuje grubo ponad połowę czasu pracy zespołu.

nicram

To ma dobre i złe strony. Złą jest to, że koszt będzie przerzucony na klientów detalicznych. Dobra teoretyczna poprawa security, ale i tak nie wyeliminuje to problemów, bo ich się nie da usunąć żadną ustawa czy mechanizmami. Głupcami są ci, co uważają inaczej.

Zaloguj się aby komentować

Zuckerberg i jego ScamFace w formie.


Fajny biznes, 16 MLD przychodu, 1 MLD strat. Zostaje 15 MLD.

Opodatkowanie brudnych pieniędzy to jedyne 6,25%.

Fajna pralnia.


#scam #cyberbezpieczenstwo #cybersecurity #bezpieczenstwo

b6b009e0-8ccc-4793-9177-3947d9a74545
100mph

Posrednictwo w przestepstwie. Wspoludzial. Tak to sie nazywa.

ColonelWalterKurtz

Widziałem i byłem w szoku. Spróbuj sobie rozkręcić biznes z polegający na pomocnictwie do popełniania oszustw - powodzenia. No chyba że jesteś fb to wtedy luzik.

Zaloguj się aby komentować

malodobry

W czym problem że server 2003? W końcu to muzeum, więc jest na swoim miejscu

Zaloguj się aby komentować

5tgbnhy6

moze komplikowanie interfejsu ma budowac lojalnosc klienta, zeby nastepny samochod kupil tej samej marki, zeby nie musiec zmieniac nawykow?

Zaloguj się aby komentować

Heheszki

Zaledwie mnie zaskoczył na zdjeciu @Felonious_Gru i sprawdziłem co to za apka i czy może mi się przydać... Przypadek? Nie sądzę.

Felonious_Gru

@Heheszki panie, keepass to w 2003 roku wyszedł, ja gdzieś od 2010 używam.


Polecam do trzymania haseł do kont bankowych. Plik jest szyfrowany lokalnie, więc niech se wisi ja chmurze, i tak go nikt nie zlamie, to o wiele bezpieczniejsze niż trzymanie wszystkiego bezpośrednio w przeglądarce.

Ja z lenistwa już piętnasty rok się zbieram do przerzucenia wszystkich haseł na keepass xD


Na Androida tez była appka, ale ostatnio nie używam

BiggusDickus

@Felonious_Gru Na Androida KeePassDX polecam, integruje się z systemową funkcją uzupełniania haseł, więc nie trzeba osobno otwierać, tylko wystarczy odblokować bazę haseł i wybrać wpis.

AndrzejZupa

Ooo aż sprawdzę. Bo z Bitwardenem mam pod górę jakoś...

Legendary_Weaponsmith

A mi bitwarden pasi. Bardziej dopracowany bo jest wersja płatna 5 zł na rok (płace bo super bajer z trzymaniem totp w chmurze).

Jedna apka może kilka kont obsługiwać. Brat ma swój prywatny serwer bw i mam na nim też konto jak jakieś passy z nim wymieniam.


Ale fajne jest, że są też rozwiązania całkiem oddolne, tylko dla niektórych lepsze jest jednak bardziej polished rozwiązanie komercyjne. Z dobrym szyfrowaniem e2e w chmurze. Bez hasła nie odzyskasz konta.

Marchew

@Legendary_Weaponsmith Gdzieś już było wałkowane.

Manager haseł na wiele urządzeń - > chmurowy - > BitWarden

Manager haseł bez chmury (lokalny) - > KeePass, lub bardziej KeePassXC. Ten drugi podobno bardziej odporny na uruchomiony malware kiedy mamy odszyfrowaną bazę.

Zaloguj się aby komentować

Następna