Nie rozumiem...
Jak chcesz bezpiecznie przechowywać hasła w 1 miejscu bez jego zabezpieczenia...
Narzekasz że trzeba podać hasło aby mieć dostęp do bazy haseł ale z drugiej strony narzekasz że każdy może je podejrzeć gdy jest otwarte.
Po to sie zamyka aby nikt nie mógł zaglądać do środka... to troche jak zjeść ciasteczko i mieć ciasteczko.
Uruchamiasz keepas podajesz hasło logujesz sie za pomocą jego na inne strony które ci interesują i wylogujesz sie z keepass.
Opcjonalnie możesz trzymać sesje zalogowania sie w przeglądarce, aby nie trzeba było logować sie za każdym razem na wybrane strony.
Zmień na bardziej prostsze hasło w dzisiejsze dobie to prędzej keyloger wychwyci ci dane niż ktoś będzie sie bawił w brtutuforce do złamania danych.
Dla mnie Keepass jest wygodniejszy bo jak loguje sie na strone to musze uzupełnić 2 belki nick/e-mail oraz hasło a majać keepass zintegrowany z przeglądarką podaje tylko główne hasło do keepass i on uzupełnia mi obie belki automatycznie więc mimo woli jednak mam mniej wpisywania.
Jak chcesz bezpiecznie przechowywać hasła w 1 miejscu bez jego zabezpieczenia...
Narzekasz że trzeba podać hasło aby mieć dostęp do bazy haseł ale z drugiej strony narzekasz że każdy może je podejrzeć gdy jest otwarte.
Po to sie zamyka aby nikt nie mógł zaglądać do środka... to troche jak zjeść ciasteczko i mieć ciasteczko.
Uruchamiasz keepas podajesz hasło logujesz sie za pomocą jego na inne strony które ci interesują i wylogujesz sie z keepass.
Opcjonalnie możesz trzymać sesje zalogowania sie w przeglądarce, aby nie trzeba było logować sie za każdym razem na wybrane strony.
Zmień na bardziej prostsze hasło w dzisiejsze dobie to prędzej keyloger wychwyci ci dane niż ktoś będzie sie bawił w brtutuforce do złamania danych.
Dla mnie Keepass jest wygodniejszy bo jak loguje sie na strone to musze uzupełnić 2 belki nick/e-mail oraz hasło a majać keepass zintegrowany z przeglądarką podaje tylko główne hasło do keepass i on uzupełnia mi obie belki automatycznie więc mimo woli jednak mam mniej wpisywania.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.