Менеджер паролей Dashlane, меняющий все ключи одним нажатием Статьи редакции
Dashlane — служба управления паролями. 9 декабря сервис представил новую функцию, которая, по мнению большинства западных изданий, должна стать стандартом для подобных программ. Эта функция — смена всех паролей «одним щелчком», даже для аккаунтов, использующих двухфакторную аутентификацию.
Сейчас новая функциональность доступна для аккаунтов на 75 крупных платформах, в том числе Amazon, Facebook, PayPal, Apple, Google, LinkedIn и Twitter.
Новая функция называется Password Changer. Пока она доступна только для десктопной версии Dashane, но создатели уже работают над переносом технологии и на мобильную версию. В главном окне десктопного приложения Dashlane теперь красуется большая зеленая кнопка «сменить все пароли».
Руководство Dashlane в ближайшем будущем планирует выпустить ещё одно важное обновление — своеобразный таймер смены паролей. Он будет напоминать пользователю, что пора поменять пароль для определенного сервиса, или менять его самостоятельно через установленные клиентом промежутки времени.


Использование Dashlane бесплатно для одного устройства. Синхронизация с несколькими устройствами обойдется клиенту в $39,9 в год.
такая функция значит доступ к пользовательским паролям со стороны сервиса и отсутствие шифрования контейнера на стороне пользователя.
Я даже не знаю, что хуже - пароль, который не менялся пару лет или утекший список всех паролей, которые были поменяны вчера.
Хотя нет, погодите, знаю.
Вовсе необязательно.
Возможно, шифрование есть, но двустороннее.
В любом случае, вопрос безопасности стоит, как, впрочем, и всегда с такими сервисами.
а что это?
Это когда можно расшифровать.
Обычно пароли шифруются односторонним шифрованием и при логине пароль юзера шифруется и сравнивается с эталоном. Эталон расшифровке не поддается.
Не понял причины минуса. Вы спросили, что такое двустороннее шифрование, я ответил. Минусовать определения и факты -- странное занятие.
чел, как хотя бы базовые понятия безопасности освоишь и сможешь изъяснится в общеприниятой терминологии - пиши, буду рад обсудить.
А пока я трачу свое время на то, чтобы читать бред про "двухстороннее шифрование" и "пароль, который сравнивается с эталоном" - нет смысла вообще отвечать.
Так, погоди.
Типичная система авторизации состоит из следующих частей и этапов.
На сервере лежит незашифроанный логин и MD5 дайджест пароля. Из MD5 получить пароль назад невозможно.
При авторизации, логин сравнивается с логином на сервере, а пароль сворачивается в MD5 и сравнивается с тем хэшем, что на сервере. При совпадении авторизация удачна.
Однако, скажем, шифрование с публичным ключом, в отличие от МД5-свертки возможно расшифровать.
Если ты, чел, решил доебаться до моей терминологии, то это твое право.
Мне даже интересно, чем они думали, когда сами этим анонсом расписались в том, что их хранилищу доверять нельзя...
Это откуда такие выводы, что нету шифрования? Чем принципиально смена одного пароля на клиенте отличается от смены n-паролей?
Вот же м... Написал херню и теперь еще минусует он. Ответь на вопросы сначала. Ты понимаешь вообще что пароли на клиенте меняются, на сервер передаются в зашиф виде для хранения только?
на какие из твоих идиотских вопросов я должен ответить? Ты их сформулируй сначала.
Покажи мне, где я писал, что нет шифрования?
И заодно опиши мне безопасную схему удаленной смены паролей "n-паролей через клиента" и чем она отличается от работы lastpass, 1password и roboform.
Как будет понятно, что ты компетентен обсуждать работу сервисов менеджеров паролей - продолжим разговор.
Ну бля, сейчас я тебе напишу.
Это что такое “отсутствие шифрования контейнера на стороне пользователя”?
Второе, какой нахер “удаленной”. Ты уже второй раз расписался, что понятия не имеешь как смена работает, я тебе еще буду объяснять тут.
Еще раз тебе говорю, она меняет пароли на клиенте, это равносильно зайти в браузер и поменять.
Все яйца в одной корзине...
Лень рождает предложения и новые проблемы.
Ручками поменять, нет?
Комментарий удален модератором
Комментарий удален модератором