Στην wikipedia αναφέρει αυτά (εγώ θυμόμουν του 2015 που ήταν χοντρό):
Τα περισσότερα έχουν να κάνουν με malicious code σε επίπεδο browser. Ε με το keepass από την στιγμή που δεν χρησιμοποιείς κάποιο plugin που έχει πρόσβαση στην βάση σου αυτού του τύπου τα προβλήματα απλά δεν υπάρχουν.2011 security incident
On Tuesday, May 3, 2011, LastPass discovered an anomaly in their incoming network traffic, then a similar anomaly in their outgoing traffic. Administrators found none of the hallmarks of a classic security breach (for example, a non-administrator user being elevated to administrator privileges), but neither could they determine the anomalies' cause. Furthermore, given the size of the anomalies, it was theoretically possible that data such as email addresses, the server salt, and the salted password hashes were copied from the LastPass database. To address the situation, LastPass took the "breached" servers offline so they could be rebuilt and, on May 4, 2011, requested all users change their master passwords. They said that while there was no direct evidence that any customer information was compromised, they preferred to err on the side of caution. However, the resulting user traffic overwhelmed the login servers, and company administrators—considering the possibility that existing passwords had been compromised was trivially small—asked users to delay changing their passwords until further notice.[27][28]
2015 security breach
On Monday, June 15, 2015, LastPass posted a blog post indicating that the LastPass team had discovered and halted suspicious activity on their network the previous Friday. Their investigation revealed that LastPass account email addresses, password reminders, server per user salts, and authentication hashes were compromised; however, encrypted user vault data had not been affected. The company blog said, "We are confident that our encryption measures are sufficient to protect the vast majority of users. LastPass strengthens the authentication hash with a random salt and 100,000 rounds of server-side PBKDF2-SHA256, in addition to the rounds performed client-side. This additional strengthening makes it difficult to attack the stolen hashes with any significant speed."[29][30]
2016 security incidents
In July 2016, a blog post published by independent online security firm Detectify detailed a method for reading plaintext passwords for arbitrary domains from a LastPass user's vault when that user visited a malicious web site. This vulnerability was made possible by poorly written URL parsing code in the LastPass extension. The flaw was not disclosed publicly by Detectify until LastPass was notified privately and able to fix their browser extension.[31] LastPass responded to the public disclosure by Detectify in a post on their own blog, in which they revealed knowledge of an additional vulnerability, discovered by a member of the Google Security Team, and already fixed by LastPass.[32]
2017 security incidents
On March 20, Tavis Ormandy discovered a vulnerability in the LastPass Chrome extension. The exploit applied to all LastPass clients, including Chrome, Firefox and Edge. These vulnerabilities were disabled on March 21, and patched on March 22.[33]
On March 25, Ormandy discovered an additional security flaw allowing remote code execution based on the user navigating to a malicious website. This vulnerability was also patched.[34][35]
2019 security incidents
On Friday, August 30, 2019, Tavis Ormandy reported a vulnerability in LastPass browser extension where site with malicious JavaScript code can read users' password if the password was used in previous site before the malicious site was accessed. By September 13, 2019 Lastpass publicly announced the vulnerability, acknowledging the issue was limited to Google Chrome and Opera extension only, although all platform have received the vulnerability patch [36] [37]
- - - Updated - - -
Εσύ προσωπικά δεν ξέρω. Από εκεί και πέρα εγώ αναφέρομαι στο client-server μοντέλο επικοινωνίας οπότε εν δυνάμει μπορεί να είναι οποιαδήποτε συσκευή.
Εμφάνιση 16-30 από 32
-
18-09-19, 12:52 Απάντηση: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που έγιν #16
-
18-09-19, 12:57 Re: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που έγινε χρήσ #17
Από τη στιγμή που όλοι συμφωνούμε ότι δεν υπάρχει software χωρίς τρύπα δεν κατανοώ την εμπιστοσύνη όλων των κωδικών σε ένα... software. Μακριά.
Ένας - δυο ισχυροί κωδικοί για τα ευαίσθητα site και σε όλα τα υπόλοιπα κάτι normal.Όσο περισσότερο σου κλέβουν τη ζωή, τόσο σε ταΐζουν με έθνος και φυλή..
Εθνικισμός και μετανάστες
Μία τάξη, φυλετικά διαχωρισμένη
-
18-09-19, 13:10 Απάντηση: Re: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που #18
Σιγά σιγά και οι ισχυροί κωδικοί θα σπάνε η τεχνολογία προοδεύει.
Επίσης αυτό που λες είναι η χαρά του hacker. Έχουμε κάνει λογαριασμούς σε 1000 sites έναν να μας υποκλέψουν από αυτούς τους normal κωδικούς όπως λες αυτόματα πείραν πρόσβαση μέσο του email μας και στα 1000 sites. Μετά πως το κόβεις θα μπαίνεις στα 1000 sites να αλλάζεις κωδικούς?
-
18-09-19, 13:11 Re: Απάντηση: Re: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό #19Όσο περισσότερο σου κλέβουν τη ζωή, τόσο σε ταΐζουν με έθνος και φυλή..
Εθνικισμός και μετανάστες
Μία τάξη, φυλετικά διαχωρισμένη
-
18-09-19, 13:26 Απάντηση: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που έγιν #20
Ποσα λίγα ξέρεις για το τι δίνει ο hacher και οι λοιπές εταιρίες για τα προσωπικά μας δεδομένα αγαπητέ
-
18-09-19, 13:30 Re: Απάντηση: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που #21
Ίσως. Προσωπικά δεν αγχώνομαι πάντως. Ακόμα και να βρουν τον κωδικό του adslgr, ίσως να τον συχετίσουν και με 10-15 διαφορετικές άλλες υπηρεσίες η οποίες είναι όλες ακίνδυνες. Από την άποψη πως δεν υπάρχει η παραμικρή επαφή με ευαίσθητες πληροφορίες.
Τώρα αν κάποιος χρήστης εδώ έχει το ίδιο password με αυτό του web banking αυτό είναι δικό του πρόβλημα.
Να τα δώσω όμως όλα μαζεμένα και νοικοκυρεμένα σε ένα τρύπιο software για λίγη παραπάνω ευκολία δεν το κάνω. Ευχαριστώ.Όσο περισσότερο σου κλέβουν τη ζωή, τόσο σε ταΐζουν με έθνος και φυλή..
Εθνικισμός και μετανάστες
Μία τάξη, φυλετικά διαχωρισμένη
-
18-09-19, 15:05 Απάντηση: Re: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που #22
-
18-09-19, 19:30 Απάντηση: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που έγιν #23
-
18-09-19, 19:39 Απάντηση: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που έγιν #24
Μπορεί να είναι κρυπτογραφημένα αλλά τα hashes salts όπως και τα email με τα password reminders κάνουν πιο εφικτό το σπάσιμο.
https://security.stackexchange.com/q...fficient-metho
-
19-09-19, 16:33 Απάντηση: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που έγιν #25
Για να σπάσουν τα κρυπτογραφημένα password πρέπει να έχουν το κρυπτογραφημένο αρχείο. Αν το έχετε μόνο τοπικά, δεν έχετε θέμα ακόμα και αν τα σώνετε σε αρχείο txt. Μέχρι να κλέψουν τον υπολογιστή σας, βεβαίως βεβαίως...
-
19-09-19, 18:17 Απάντηση: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που έγιν #26
Εσείς που δεν κάνετε sync, δεν εμπιστεύεστε το AES256 ή το master password σας;
-
19-09-19, 20:52 Απάντηση: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που έγιν #27
-
19-09-19, 21:08 Απάντηση: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που έγιν #28
Εγώ έχω το κρυπτογραφημένο αρχείο του Keepass στο Gdrive να μοιράζεται σε 2-3 συσκευές.
Κανένα password δεν είναι αποθηκευμένο ολόκληρο, σε καθένα λείπει ένα τμήμα που το συμπληρώνω από μνήμης.
-
19-09-19, 21:22 Απάντηση: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που έγιν #29
-
19-09-19, 21:44 Απάντηση: Νέα έκδοση του Lastpass κλείνει τρύπα ασφαλείας που επέτρεπε κακόβουλη πρόσβαση στον τελευταίο κωδικό που έγιν #30
Η πιο απλή λύση για να έχει κανείς το κεφάλι tου ήσυχο είναι η εξής, ούτε last pass ούτε τίποτα:
1. Φτιάχνει μια keepass database και την βάζει στο google drive.
2. Ενεργοποίει την υπηρεσία sign in with your phone(https://support.google.com/accounts/...DAndroid&hl=en), για να μην χρειάζεται να βάζει password για να κάνει login στο drive(για ευκολία και για ασφάλεια).
3. Αφού κάνει login χωρίς password με χρήση του κινητού, μπαίνει εδώ:
https://keeweb.info/, και κάνει browse στο αρχείο μέσω του drive, και βάζει τον κωδικό.
Το keeweb είναι open source και αν κάποιος είναι παρανοικός μπορεί να το hostάρει σε δικό του server. Αν και αυτό που είναι online κάνει το decryption locally στον browser και δεν στέλνει τίποτα στον server(μόνο το encrypted database όταν κάνεις αλλαγές). Αυτό μπορεί να το διαπιστώσει κανείς αν ανοίξει το network inspector θα δεί ότι δεν φεύγει κανένα πακέτο κατά την διάρκεια αποκρυπτογράφησης και χρήσης του interface.None of our beliefs are quite true; all have at least a penumbra of vagueness and error.
Bertrand Russell
Bookmarks