1.1, Аноним (1), 10:18, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
KepassXC. Коллега за по соседству в открытом блокноте на рабочем столе.
| |
|
|
3.10, Аноним (10), 10:46, 25/10/2024 [^] [^^] [^^^] [ответить]
| +13 +/– |
Ты отвечал, но видимо делал это без уважения к чувствам рандомода.
| |
|
2.7, Аноним (7), 10:27, 25/10/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
"Это другое". В смысле что битварден - это не столько пассворд-манагер, сколько онлайн-сервис, позволяющий, например, моей компании шарить часть кренделей со мной.
То есть битварденом можно заменить KepassXC, а наоботор - нет.
| |
|
3.9, Аноним (10), 10:40, 25/10/2024 [^] [^^] [^^^] [ответить]
| +10 +/– |
То есть твоя компания доверяет этому онлайн сервису больше чем тебе?
| |
|
4.105, Bob (??), 10:42, 27/10/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
А сэлфхост отменили или чё?
И с чего бы больше доверять гребцу на галере, на фоне проверенного (а как иначе внедрили?) контрагента и решения оного?
| |
|
3.23, Аноним (1), 12:15, 25/10/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
В KepassXC есть KeeShare которая позволяет групповое использование паролей, хотя давно не пользовался.
| |
|
|
1.2, Аноним (2), 10:19, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Штош...
Ждем нашествие васяноподели "как битварден, толька бисплатна"
Чуваки сами себя закопали
| |
|
|
3.98, abu (?), 09:45, 26/10/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Кстати, да. Он еще и на Rust, внезапно, если не ошибаюсь. Вообще для меня этот проект редкого удачного комбо - докер + Rust + все нормально документировано. Потому что зачастую понамесят всего на свете и - беда.
| |
|
2.62, YetAnotherOnanym (ok), 17:33, 25/10/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ждём пришествия одного-единственного Безосоподелия, которое превратит создателей оригинального Битвардена в нищих попрошаек.
| |
|
1.4, Walker (??), 10:20, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
> SDK
Ну таких новостей я не понимаю, это же проприетарщина, давайте ещё тогда новости про sdk amazon, sdk google...
| |
|
2.5, Аноним (-), 10:26, 25/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Какая же это проприетарщина?
"переведён с проприетарной лицензии на GPLv3"
Самая что ни на есть свобода!
| |
|
|
|
5.106, Аноним (106), 15:27, 27/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
KDE никогда не был проприетарным. Qt перешёл на GPL с версии 2. Да и, надо заметить, QPL тоже считается опенсорсной. А нынешние модули, которые недоступны свободно, KDE не использует.
| |
|
|
|
2.78, rti2ckoni (ok), 19:27, 25/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Такие же твердолобы, упорно продолжают называть Qt проприетарщиной.
И лепить при этом тихий ужас, под названием GTK 3 и GTK 4.
А в GNOME вообще доэволюционировали до Adwaita. Полная деградация графического интерфейса на компьютерах.
Всех насильно принуждают работать на компе, как со смартфоном.
| |
|
3.84, pic (?), 19:45, 25/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Тогда надо продолжить ныть, например, Сбербанк прямо сейчас изменил веб-интерфейс СБОЛ так, что он тупо стал один в один похож на мобильное приложение.
Мне здесь снова предложат повернуть монитор на 90 градусов?
| |
|
|
1.8, Аноним (10), 10:37, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> менеджер паролей
Чем файлик паролей не устраивает? Для упоротости можно зашифровать.
| |
|
|
|
4.24, Аноним (1), 12:18, 25/10/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
Менеджер паролей это профе6ссиональный инструмент.
Профаны хранят пароли в гугл таблицах
Профаны затейники выдумывают шифровать текстовые файлы с паролями. Оба варианта непрофессионализм.
| |
|
5.35, Аноним (10), 12:49, 25/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Если речь идёт об онлайн сервисе, то это те же самые гугл таблицы только в профиль.
| |
5.36, X512 (?), 12:57, 25/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Специализированный распространённый менеджер паролей упрощает универсальную атаку с кражей паролей потому что заведомо известно где что красть. А вот непонятно где лежащие зашифрованные текстовые файлы автоматически найти и украсть намного сложнее.
| |
|
6.58, Анониссимус (?), 15:51, 25/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Против базы Keepass поможет только терморектальный криптоанализ. А текстовые файлы с твоим васянским шифром раскрываются тупо автоматикой.
| |
|
7.65, YetAnotherOnanym (ok), 17:41, 25/10/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Сходи в рассылку OpenSSL и скажи им, что их шифры - васянские и ты их вскрываешь тупо автоматикой.
На, вот, зашифрованный текстовый файлик с паролем, в Base64:
U2FsdGVkX18uZiihFpxzsV0vE+Uc3qd5GI66roMp1sk=
Вскрой его тупо автоматикой.
Ах, да, ты не знаешь, от чего этот пароль. Так и тот, кто вскроет текстовый файл с паролем, тоже не будут знать, от чего он - там логин и хостнейм не указаны, только сам пароль.
| |
|
8.88, Аноним (88), 21:12, 25/10/2024 [^] [^^] [^^^] [ответить] | +1 +/– | А сам-то, через год - сможешь вспомнить, от чего Если пароли пары-тройки важны... текст свёрнут, показать | |
|
7.66, Аноним (66), 17:45, 25/10/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> только терморектальный криптоанализ
А также кейлоггер, иногда дамп оперативки, раньше в оригинальном KeePass можно было в конфиг добавить хуки, чтобы при открытии базы срабатывал её экспорт и скрипт для заливки в тырнеты: https://www.reddit.com/r/KeePass/comments/10lsrbm/cve202324055_keepass_vulnera
И на дворе 2024-й год. Теперь можно так: отказываешься расшифровывать -> проявляешь неуважение к суду -> посиди пока. Сколько? Ну вот как предоставишь пароли, так и выйдешь. Забыл? Уничтожил ключ? Не знаешь? Специально хранишь шум? Зря-зря, тебе же хуже. Или так: "- Передайте электронные устройства, мы скоро их вернём? - А вы их не скомпрометированные вернёте? - А откуда вы таки такие слова знаете?".
| |
|
8.89, Аноним (89), 23:11, 25/10/2024 [^] [^^] [^^^] [ответить] | +/– | Действительно, откуда И вообще что за манера задавать вопросы, на котрые и так... текст свёрнут, показать | |
|
|
|
|
6.59, Аноним (-), 16:26, 25/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
>Я в тетрадку записываю простым карандашом
Единственный правильный ответ.
| |
|
|
|
|
2.55, Аноним (45), 13:52, 25/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
>Чем файлик паролей не устраивает? Для упоротости можно зашифровать.
А чё, можно не шифровать?
| |
|
3.64, YetAnotherOnanym (ok), 17:39, 25/10/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Тебе же объяснили, что шифровать файл с паролями - непрофессионально.
Профессионально - это когда безопасность твоих паролей отдана постороннему дяде, который мамой клянётся, что созданный им менеджер паролей хранит их именно так, как он тебе пообещал.
| |
|
4.70, Аноним (70), 18:28, 25/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Какому дяде?
Стоит себе Vaultwarden на твоем сервере, полностью опенсорсный, можешь обчитаться исходники. К нему ты подключаешься совершенно опенсорсными клиентами Bitwarden'а
Где в этой схеме дядя?
Ты хочешь поговорить о дяде? Дядя трогал тебя за места которые ты боишься называть?
| |
|
5.87, YetAnotherOnanym (ok), 21:03, 25/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
> можешь обчитаться исходники
Тысячи глаз, да. Повторять до просветления.
Ты лично для своих клиента и сервера аудит провёл?
| |
|
6.90, Аноним (89), 23:16, 25/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Нет конечно. Я их засунул в разные неймспейсы, которые только друг с другом могут по тисипи разговаривать, а для всего остального нет даже маршрута в таблице. Да если бы и был, всё равно фаерволл не пустил бы.
Но ты мне можешь рассказать как ящерики в фаерволл и таблицу роутинга бэкдор засунули.
| |
|
|
4.110, Qq (?), 10:37, 30/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
>>который мамой клянётся, что созданный им менеджер паролей хранит их именно так
Код клиентов bitwarden вроде всегда был открыт, и пароли шифровались локально, перед отправкой на сервер. Да, тут есть вектор атаки с вредоносным обновлением клиентской апп-ы… Да и вариант селфхост никто не отбирал
| |
|
|
2.92, мяв (?), 07:17, 26/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
а смысл с файлика, когда в большинстве систем есть штатный предоставлятор Secrets API, тусующийся на шине?
я раньше в luks-контейнере пароли хранила.
потом, когда перешла на гном, стала seahorse использовать.
в целом, довольно надежная вещь, если не использовать авто-разблокирование(на системах без MAC или специфичной dbus-политики, в любую связку может залезть кто угодно одним запросом). пароли храняться по сути в обычных файлах, в ~/.local/share, поэтому доступ к ним получить с лежащим dbus'ом - не проблема. если сделать доп. связку, в дополнение к сессионной - то и проблема с доступом из васянософта пропадет - посмотрели/добавили, закрыли и все.
жалко только, что нет интеграции со стороны некоторых консольных приложений, вроде того же гита.
| |
|
3.93, мяв (?), 07:21, 26/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
еще в KDE Wallet есть возможность залокать сессионный кейринг для недоверенных приложений.
т.е. когда сделаешь из терминала dbus-send, велезет окно, мол разрешить ли процессу dbus-send (PID) доступ к связке?
гномеры, к сожалению, ниасилили и отмазались, мол "полъзуйтесъ флутпакомъ".
| |
|
4.94, мяв (?), 07:34, 26/10/2024 [^] [^^] [^^^] [ответить] | +/– | хотяя знаете, я даже понять могу, почему так сокет кейринга в run user UID с... большой текст свёрнут, показать | |
|
5.95, мяв (?), 07:37, 26/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
может, в xdg-desktop-portal и flatpak послать реквест? что думаете?
у меня даже есть идея, как в коде реализовать это.
| |
|
|
7.97, мяв (?), 07:51, 26/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
более того, flatpak и snapd уже это умеют. snapd - через AA.
прикольно, на самом деле, не знала даже.
теперь все складывается.
>Yes, Flatpak already has interactive permission dialogs in the form of portals, such as for the file chooser dialog. Snap uses the same filesystem access portal as Flatpak and I would hope that the planned portals described above would also be made in the xdg-desktop-portal project so they can be shared between sandboxing systems. But it would be great to hear more from Canonical on whether that's the case and what their plans are so we can work together to make more portals.
https://github.com/flatpak/flatpak/issues/4528
| |
|
|
|
|
|
2.99, abu (?), 09:50, 26/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Устраивает до момента, когда у тебя сидят несколько десятков человек и им как-то надо централизованно выдавать пароли. При этом, вся эта централизованная выдача лет 5 назад, когда хоть как-то пытался ей заниматься, реализована вяло, косо либо без достаточных фич (если кто знает что-то годное - поправьте). То есть - либо поделие, либо все серьезно, но обычных людей, например, программистов, в стойло этой серьезности не загонишь - слишком много надо соблюдать условий в работе с паролями.
Выше упоминали Vaultwarden - в свое время понравился, но, насколько помню, временную выдачу паролей не поддерживал. Чтобы, типа, по ссылке, которая действует ограниченное время, получить нужный пароль.
| |
|
1.17, Аноним (16), 11:43, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Централизованное хранение паролей придумано, чтобы у вас их было проще забрать, даже паяльник не нужен.
| |
|
2.18, Аноним (-), 11:45, 25/10/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Централизованное хранение паролей придумано, чтобы у вас их было проще забрать, даже
> паяльник не нужен.
И правильно.
Зачем мне рисковать своей пятой точкой, ради паролей компании?
Это их выбор использовать такое хранилище, так что это будут их проблемы.
| |
|
3.67, Аноним (67), 18:01, 25/10/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
Только случись что-нибудь компания даже слушать не станет и возложит всю ответственность на твою пятую точку.
| |
|
2.25, Аноним (1), 12:19, 25/10/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Централизованные менеджеры паролей это профессиональный инструмент для ИТ департаментов, чтобы можно было отслеживать кто, когда изменил и открыл пароль и т.д.
| |
2.33, Аноним (33), 12:43, 25/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Пока что их забирают гораздо чаще у тех кто любит качнуть пиратский протрояненый фотошоп с рутрекера.
| |
|
1.86, Аноним (86), 20:14, 25/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Зато под раздачу попали процентов 90 любителей вписывать себя в заголовочники полученные автоматической плюсацией каких то новых функций
| |
|