Keepass password safe

Защита от Атак по словарю

Менеджер паролей KeePass, поддерживает защиту от угадывания и атаки по словарю.
Реально, Вы не сможете предотвратить эти нападения: ничто не помешает злоумышленнику просто перепробовать все возможные ключи и просмотреть расшифрованую базу данных.Но то, что мы можем сделать (и KeePass делает) это максимально затруднить подбор: с помощью добавления постоянного рабочего фактора по ключевой инициализации, мы можем затруднить подбор на столько сильно, насколько захотим.Для получения окончательного 256-битного ключа, который будет использоваться для блочных шифров, KeePass в первую очередь, хэширует пароль пользователя используя SHA-256, шифрует результат N раз с помощью алгоритма Advanced Encryption Standard (AES) (вызывая key transformation rounds в настоящее время), а затем хэширует его снова, используя SHA-256.Для AES, используется случайный 256-битный ключ, который хранится в файле базы данных.Поскрльку AES преобразование, не является предварительно вычислимым (случайный ключ), злоумышленнику тоже необходимо выполнить все этапы шифрования, иначе он не сможет проверить и посмотреть, является ли текущий ключ правильным.
Сейчас, атакующему потребуется гораздо больше времени, для подбора ключа.Если он сможет проверять лишь несколько ключей в секунду, то атака по словарю становиться не актуальной. N — является фактором  работы и лишь косвенно фактором времени.Супер-ЭВМ может проверять ключи намного быстрее, чем стандартный PC, но в любом случае проверка одного ключа с N — количеством раундов,  приведет к большему преобразований в N раз, чем проверка на супер-ЭВМ ключей без раундов преобразования.
По умолчанию, KeePass устанавливает N в 6000 раундов кодирования (подразумевается полное шифрование, N не имеет ничего общего с внутренними раундами шифрования AES).Это число было выбрано для того, чтобы обеспечить совместимость с портативными устройствами (процессоры КПК работают медленнее, поэтому вычисление ключей занимает больше времени).Если вы используете KeePass только на ПК, настоятельно рекомендуется увеличить количество раундов преобразований ключей.Изменить этот параметр, Вы сможете в диалоге настроек базы данных. Кнопку настроек, Вы найдете справа от поля для раундов.При нажатии на эту кнопку, KeePass вычисляет количество раундов, при 1-секундной задержке.Подождать 1 секунду при открытии базы данных непроблематично, но для злоумышленника это создаст серьезные затруднения.Однако, количество раундов может быть свободно установлено по вашему выбору; кнопка только помогает Вам получить примерное представление о том, сколько раундов можно вычислить на компьютере за 1 секунду.
Эта функция защиты полезна только для Master паролей; ключевые файлы в любом случае являются случайными и нет необходимости трансформирования их содержимого.Отгадывание содержимого файла ключей, одинаково стойко выдерживает атаки брут-форсом против финального ключа.
Для вычисления преобразований KeePass использует многопоточность (мастер-ключ, разделяется на две части в 128 бит, что соответствует размеру блока ).На компьютерах с двух-ядерными и более процессорами , вычисления соответственно будут происходить намного быстрее, чем на одно-ядерном процессоре.

В Windows Vista и выше, для ключевых преобразований KeePass может использовать API Windows CNG/BCrypt, что позволит работать на 50% быстрее, чем с кодом преобразования ключей встроеным в KeePass.

KeePassX: В отличие от KeePass, проект Linux port’KeePassX’ только частично поддерживает защиту от атаки по словарю и перебору.

KeePass 1.x: Офис-Стиль Блокировка

С KeePass 1.x, базы данных могут быть сохранены на сетевом диске и использоваться несколькими пользователями. Когда пользователь попытается открыть базу данных, которая уже кем-то открыта, появится запрос, открывать ли базу данных только для чтения или открыть в нормальном режиме (см. фото справа). При открытии Базы данных в обычном режиме, текущий пользователь получает право собственности на файл (например, последующие попытки открытия покажут текущего пользователя в качестве владельца).
KeePass 1.x не обеспечивает синхронизацию, то есть сохраняя базу данных, Вы сохраняете на диск, свои текущие данные. Если другой пользователь, в это время, изменил запись (то есть, с уже загруженной базой данных), эти изменения будут перезаписаны.

Если вы хотите использовать KeePass 1.x с базой данных установленной на сетевом диске, то рекомендуется установить, права на запись файла БД только для администратора, а остальным пользователям разрешить только чтение (это можно обеспечить с помощью системы прав доступа к файлу). При использовании переключателя коммандной строки  -readonly, KeePass автоматически откроет доступ к базе данных в режиме только для чтения (т.е. не покажет подсказку выбора режима запуска). Пользователи будут открывать Базу данных, используя ярлык, который уже содержит этот переключатель командной строки.

Если нет администратора осуществляющего центральное управление Базой Данных, пользователи должны быть очень осторожны, чтобы не переписывать друг другу изменения.

Multiple User Keys

  • One master password decrypts the complete database.
  • Alternatively you can use key files. Key files provide better security than
    master passwords in most cases. You only have to carry the key file with you, for example
    on a floppy disk, USB stick, or you can burn it onto a CD.
    Of course, you shouldn’t lose this disk then.
  • For even more security you can combine the above two methods: the database then requires the key file
    and the password in order to be unlocked. Even if you lose your key file, the database would
    remain secure.
  • Additionally, you can lock the database to the current Windows user account. The
    database can then only be opened by the same person who created it.
  • See also the keys information page.

Как использовать KeePass

На примере создания записей для входа на сайт в браузере Google Chrome и для подключения к FTP серверу с помощью FileZilla я покажу как создавать записи и использовать их. Для входа на свои сайты я всегда пользуюсь KeePass.

В левом окне папок создаем папку записей для входа на сайты. В папке нажимаем создать новую запиись.
Зная свой логин и пароль в названии прописываю имя сайта, в имени — логин и в пароле соответственно пароль.
Переходим во вкладку «Автонабор» и выставляем переключатель в положение «Наследовать автонабор из группы». По умолчанию в автонаборе стоит последовательность, которая в большинстве случаев подходит для заполнения форм входа.
Следующий шаг — указываем программе окно для входа, чтобы KeePass автоматически мог определить какую запись использовать для (в нашем случае это вкладка в Гугл Хром с открытой страницей моего сайта)

Обратите внимание что окно и сайт должны быть открыты и активны. Нажимаем кнопку добавить.
В выпадающем списке «Целевое окно» находим необходимый нам элемент и нажимаем «Ok»

Целевых окон для одной записи может быть несколько. И для каждой можно задать последовательность. Это удобно если вы используете один и тот же логин и пароль для разных сайтов и для каждого необходима своя последовательность.
В списке должно появиться целевое окно. Нажимаем «Ок» и сохраняем нашу базу нажав на синюю дискету.

Для того чтобы использовать KeePass для вставки логина и пароля в программе (например такой как ФТП клиент FileZilla), необходимо использовать поле «Название» и изменить последовательность ввода.

  1. Для удобства создаем папку для ФТП соединений. При создании папки во вкладке «Автонабор» переключаем в положение «Использовать следующую последовательность».
  2. Задаем с помощью кнопки «Волшебная палочка»справа от поля следующую последовательность как на изображении.
  3. В созданной папке добавляем новую запись для соединения с ФТП и в поле «Название» указываем адрес FTP, который вам для соединения выдал хостинг провайдер. Поле «Название» будет использовано в последовательности для набора как {Title}. Т.е. кипас возьмет данные из поля «Название» (в моем случае это 192.168.1.200) и подставит это значение в поле FileZilla в качестве адреса. Логин и пароль заполняем как и в предыдущем примере.
  4. Во вкладке «Автонабор» при создании записи указываем наследовать автонабор из группы. Это удобно если у вас много записей в папке и необходимо поменять последовательность. Вы просто меняете в настройках папки и все записи наследуют ее.
  5. Добавляем целевое окно нажав кнопку «Добавить» и выбрав из списка (для этого запускаем необходимую программу FileZilla)
  6. Нажимаем «Ок» и проверяем работоспособность.

Why does KeePass 2.x show a FIPS compliance error at startup?

Symptoms: When trying to run KeePass 2.x,
you get an error message like the following:«This implementation is not part of the Windows Platform FIPS validated
cryptographic algorithms.»
.

Cause: KeePass uses the AES/Rijndael encryption and SHA-256
hashing algorithms, for which the Microsoft .NET Framework provides
implementations. These implementations might not be FIPS compliant.
If the local security policy of the system enforces the usage of
FIPS compliant implementations, KeePass cannot run and shows an
error message.

Resolution: Configure the local security policy of the
system to allow FIPS non-compliant algorithm implementations. To
do this, go to Control PanelAdministrative Tools
Local Security Policy, open Local Policies
Security Options, and change the option
‘System cryptography: Use FIPS compliant algorithms for encryption,
hashing, and signing’
to ‘Disabled’.

Alternative resolution: Download and run the following
Windows registry file:
FipsDisable.reg.
By running this file (i.e. importing the modifications in this file
into the registry), FIPS compliance enforcement is disabled.

Note: Currently only weaker cryptographic algorithms
in the Microsoft .NET Framework are FIPS compliant. As security is the
top priority for the KeePass project, an option to use these weaker
FIPS compliant algorithms will not be added.
Future .NET frameworks might have FIPS compliant implementations of
the algorithms that KeePass requires.

Программы для восстановления паролей

Думаю, вы уже поняли, что я буду говорить о LaZagne.

Это абсолютно бесплатные программы, без рекламы и мусора, у многих из них есть интерфейс командной строки, они очень нетребовательны к ресурсам. Но они работают только под Windows и у них закрыт исходный код. Если у программы закрыт исходный код, то это оставляет простор для мысли: она просто извлекает пароли, или она извлекает пароли И передаёт их кому надо…

У LaZagne открытый исходный код, программа написана на Python 2, т.е. если вы знаете, как настроить среду выполнения Python и установите необходимые зависимости, то сможете запускать прямо исходные скрипты (как это делается на Linux). Для тех, кто это не умеет / не хочет разбираться, собраны исполнимые файлы, которые также содержат все необходимые зависимости.

Кстати про Linux. Версия для этой ОС отличается от версии под Windows тем, что поддерживает меньшее количество программ, для которых умеет восстанавливать пароли.

Для Администраторов: Определение Минимальных Свойств Главных мастер-ключей

Администраторы могут указывать минимальную длину и / или минимальную оценку качества, для применяемых паролей. Вы можете установить KeePass проверку этих двух минимальных требований путем добавления / редактирования соответствующих записей в INI / XML файлах конфигурации.

Только для KeePass 1.x
Значение параметра ключа может содержать минимальную длину мастер пароля в символах. Например, установив KeePass будет работать с паролями, имеющими не менее 10 символов. Значение параметра ключа  может содержать минимальную оценку качества пароля в битах. Например, задав будут разрешаться только пароли с оценкой качества по меньшей мере в 64 бита.

Только для KeePass 2.x
Значение в настройках может содержать минимальную длину пароля в символах. Например, установив это значение равным KeePass будет принимать только пароли, имеющие не менее 10 символов. А значение в настройках может содержать минимальную оценку качества пароля в битах. Например, установив это значение равным , будут приниматься только пароли с оценкой качества по меньшей мере в 32 бита. В KeePass ≥ 2,10, указав и / или (в узле Вы можете задействовать различные состояния (включить, отключить, проверять, непроверять) параметров контроля ключей, создание и оперативные диалоги. Эти значения могут быть поразрядными комбинациями, одного или более из следующих флажков:

Флаг (Hex) Флаг (Dec) Описание
0x0 Не определяет никаких действий  (по умолчанию).
0x1 1 Включить пароль.
0x2 2 Включить ключевой файл.
0x4 4 Включите учетную запись пользователя.
0x100 256 Отключить пароль.
0x200 512 Отключить ключевой файл.
0x400 1024 Отключить учетную запись пользователя.
0x10000 65536 Проверка пароля.
0x20000 131072 Проверка ключевого файла.
0x40000 262144 Проверка учетной записи пользователя.
0x1000000 16777216 Непроверять пароль.
0x2000000 33554432 Непроверять ключевой файл.
0x4000000 67108864 Непроверять учетную запись пользователя.

Например, если Вы захотели бы обеспечить использование опции «Учетная запись пользователя», то могли бы включить проверку и контроль (таким образом, что пользователь больше не сможет непроверить это) 263168, указав в качестве значения (0x40000 + 0x400 = 0x40400 = 263168).

KeePass Password Safe

Это одна из лучших программ хранения паролей на компьютере. Работает она по очень простому принципу. Создает файл-контейнер в котором хранятся все ваши пароли в зашифрованном виде. Сам файл можно перетаскивать куда угодно, хранить где угодно и ничего не бояться. Расшифровать его довольно-таки сложная задача, главное придумать для него всего один пароль и запомнить его. Все остальные пароли будет хранить эта программа.

Основными плюсами KeePass Password Safe конечно является то что она абсолютно бесплатная и не надо парится, искать кряки на разных не очень хороших сайтах, рискуя подцепить вирусятину. Мало того, её можно еще и перевести на русский язык, ну и самая вкусная плюшка это то, что она есть в двух вариантах. Это обычный инсталлер который скачиваем, запускаем и она устанавливается как обычная программа. Второй вариант так называемый portable, его просто разархивируем в папку и можно уже запускать без всяких установок. Удобно это тем, что её можно будет скопировать на флешку и носить с собой. Работает она практически на всех устройствах под любой операционной системой и есть редакции под iOS и android.

Маркеры — Заполнители

В поле URL, можно одновременно использовать несколько заполнителей, которые будут автоматически вводится, при выполнении URL. Пример:

После активирования ссылки, для авторизации на этой странице KeePass введёт данные (USERNAME) в поле имя пользователя и данные (PASSWORD) в поле пароль.

Таким же образом, заполнители применяются при использовании функции Автозаполнения. Полный список поддерживаемых заполнителей опубликован на странице Автозаполнение — Auto-Type в разделе

На ряду с обычными, поддерживаются и специальные заполнители. Например, заполнитель заменяет путь к каталогу с установленным хранителем паролей KeePass. Это абсолютный путь, без обратной косой черты к директории содержащей исполняемый файл KeePass. Если бы, вы захотели запустить новый экземпляр KeePass, то поле URL, потребовалось бы заполнить таким образом:

При желании, Вы можете указать каким конкретным браузером  необходимо открыть адрес для данной Записи. Вот несколько примеров, заполнения поля URL: Маркер — Заполнитель, введет путь к исполняемым файлам Браузера (если тот установлен).

Только для KeePass 1.x

Изменение обработки URL (Отменить URL)

Поведение поля URL может определятся индивидуально для каждой Записи с помощью поля Комментарии. Это позволяет выполнять конкретные URL, используя при этом поле URL, только для хранения данных. Просто укажите затем, введите командную строку в поле Комментарии. Теперь, если в главном окне  Записи, дважды щелкнуть на поле URL, то будет выполняться указанная (в поле Комментарии)  командная строка.

Использование другого браузера: Если по умолчанию в KeePass Password Safe используется браузер Firefox, а вы хотите, открыть свой любимый сайт с помощью Internet Explorer, добавьте в поле для комментариев, следующую строчку:

KeePass автоматически откроет Internet Explorer и в качестве параметра передаст данные из поля URL. При этом используется , найти Internet Explorer.

Запуск KeeForm: Если  Вы, захотите открыть какой либо сайт с помощью KeeForm и Internet Explorer, добавьте следующие строки в поле Комментарии:

KeePass автоматически откроет KeeForm и передаст данные из поля URL, а в качестве параметров отправит имя пользователя и пароль.

Изменение глобальных настроек URL: Если же, Вы захотите изменить настройки выполнения URL по умолчанию (т. е. для всех URL-адресов), то вам потребуется добавить строку в файл .

Для использования KeeForm, в качестве обработчика URL по умолчанию, добавьте следующую строку в конце :

олее подробные инструкции по установке и использованию KeeForm, можно найти в файле справки о KeeForm.

Начало сессии RDP/TS

Вы можете использовать поля-URL Записей и виртуальный протокол , чтобы подключиться к удаленному рабочему столу.

Для этого, потребуется ввести следующую комманду в строку поля URL

И теперь, после двойного щелчка мышкой по полю URL в главном окне Записи, начнется подключение к удаленному рабочему столу Windows.

Более того, MSTSC поддерживает несколько параметров командной строки:

  • /v:<Server>Определяет терминальный сервер для подключения.
  • /consoleПодключение к терминальной сессии на сервере.
  • /f Запуск клиента в полноэкранном режиме.
  • /w:<Width>Определяет ширину экрана удаленного рабочего стола.
  • /h:<Height>Определяет высоту экрана удаленного рабочего стола.
  • /editОткрывает для редактирования, указанный файл RDP.
  • /migrate
    Перемещает старые файлы подключения к новым файлам RDP.

Выполнение встроенных команд Shell

В KeePass Password Safe, поле URL может быть использовано для запуска приложений / документов и URL-адресов. Если вы захотите выполнить встроенную команду оболочки, например , то сделать это напрямую не получиться, потому что не существует (в Windows 9x это было актуально, но на всех современных операционных системах Windows, такие команды реализуются в командной строке).

Для того, чтобы запустить встроенные в оболочку команды, вам необходимо передать их на интерпретатор командной строки .

Для команды , необходимо указать в виде исполняемого файла, а »  в качестве аргумента (где » и » являются путями). Параметр указывает выполнить следующую командную строку.

Ключевые файлы

При использовании Ключевого файла, Вам не потребуется запомнание длинного, сложного Мастер ключа. База данных может быть заблокирована при помощи ключевого файла. Ключевой файл является основным Мастер-паролем только содержится он не в голове, а в файле. Ключевые файлы, как правило гораздо надежнее, чем Мастер пароли, потому как, ключик может быть гораздо более сложным, но с другой стороны его труднее содержать в тайне.

  • Ключевой файл может быть использован вместо пароля, или в дополнение к паролю (или Учетной записи пользователя в Windows, KeePass 2.x).
  • Ключевой файл может быть любым файлом по Вашему выбору, хотя рекомендуется выбрать один с большим количеством случайных данных.
  • Ключевой файл не должен быть изменен, иначе это помешает открытию базы данных. Если Вы захотите использовать другой ключевой файл, Вам прийдется изменить главный ключ и использовать новый / другой ключевой файл.
  • Для Ключевых файлов необходимо проводить резервное копирование, иначе вы не сможете открыть базу данных в случае отказа или модификации / восстановления жесткого диска.Это то же самое, как и забыть главный пароль. Бэкдоров не существует.

Не резервируйте ключевой файл в том же каталоге, что и Ваша база данных, используйте другой каталог, а лучше диск.Для проверки резервной копии, проведите тестовое открытие Вашей Базы данных на другом компьютере. Боле детальную информацию по резервному копированию ключевого файла и баз данных, см.

Смысл ключевого файла состоит в том, что вы получили что-то для аутентификации (в отличие от Мастер пароля, где вы что-то знаете), например, файл на USB Stick. Содержимое Ключевого файла (например данные ключей, содержащиеся в ключевом файле ) необходимо держать в тайне. Дело не в том, чтобы сохранить тайну местонахождения Ключевого файла — Выбор файла из тысяч, имеющихся на вашем жестком диске в принципе не повысит безопасность (его легко найти для malware/attackers, например, путем наблюдения за доступом к файлам в последнее время). Попытка сохранить Ключевой файл в тайном месте не очень эффективна.

Только для KeePass 1.x
База паролей может быть закрыта с использованием ключ-диска. Ключ-диск — это обычный диск, содержащий файл с байтами пароля. (KeePass может создать такой диск для Вас). Если Вы хотите, Вы также можете вручную выбрать ключ-файл (который будет сохранен на Вашем ключ-диске), один диск может хранить несколько ключей для нескольких баз паролей. В этом случае, Вам необходимо указать программе KeePass какой файл следует использовать, а не просто выбрать диск (когда Вы просто выбираете диск, программа KeePass предполагает, что ей следует загрузить «pwsafe.key» из корневого каталога диска).
Если Вы потеряете ключ-диск (или более точно ключ-файл) и не имеете резервной копии ключ-файла, Ваши пароли, хранящиеся в базе паролей, также можно считать потерянными. Это равносильно тому, что Вы забыли главный пароль.
Чтобы зарезервировать ключ-диск, проведите резервное копирование файла «pwsafe.key», который хранится в корневом каталоге Вашего ключ-диска. Если ранее, Вы установили ключевой файл вручную (а не использовали файл по умолчанию — «pwsafe.key»), то Вам необходимо скопировать этот файл, а не «pwsafe.key».

Конечно, KeePass может сгенерировать ключевые файлы для Вас, но Вы также можете использовать любой другой, уже существующий файл (например, изображений JPG, DOC документ и т.д.).

Только для KeePass 1.x
Для того, чтобы использовать существующий файл как ключевой файл, зайдите в диалоговое окно создания мастер-ключа и выберите «Сохранить присоединенный файл как «,  выберите существующий файл. Приняв этот диалог, KeePass спросит, хотите ли перезаписать или повторно использовть файл. Выберите подходящий ответ. (см. скриншот).

Только для KeePass 2.x
Для того чтобы использовать существующий файл как ключевой файл, нажмите кнопку «Обзор», в окне диалога по созданию мастер-ключа.

KeePassXC

Обзор KeePassXC

Самым большим достоинством KeePassXC является кроссплатформеность. Менеджер паролей можно запустить как на Windows, Mac OS X, так и на операционной системе Linux. Вы наверное спросите: «Но как же неофициальные версии KeePass для MAC и Linux, они же прекрасно работали?».

Да, работали, но имели ряд ограничений и не малое количество различий с версией под Windows. К примеру, репозиторий KeePassX (так называется версия KeePass для Mac) не обновляется уже годами. С сегодняшним героем такое происходить не будет. Будет одна версия для всех платформ и обновления будут получать все, быстро и во время.

Это по поводу плюсов использования на Mac, но есть новости и для Windows пользователей. В отличие от KeePass который написан на C, KeePassXC написан на C++, что не требует для работы установленного Microsoft .Net Framework, а это, друзья мои, очень хорошо.

Скачать KeePassXC

Скачать KeePassXC вы можете бесплатного с официального сайта по этой ссылке. На сайте вы найдете версии для Windows, Mac OS X, Linux. Исходники можете найти на Гитабе. Ссылок на файлообменик не будет. Такие утилиты надо скачивать только с официальной страницы!

Разработчики: TheZ3ro, droidmonkey, phoerious.

Установка не требуется. Просто скачайте, разархивируйте архив и запустите исполняемый файл.

Настройка KeePassXC

Прежде чем мы перейдем к работе с менеджером паролей, давайте правильно его настроим.

Настройки программы находятся в выпадающем меню «Инструменты».

На вкладке «Общее»  уберем все галочки. Для увлечения кликаем по изображению.

На вкладке «Безопасность» выставляем настройки так как показано на скрине ниже или еще более параноидально для лучшей безопасности.

После таких настроек жизнь в менеджере паролей будет тяжелее, но безопаснее. Все остальное выставляйте на ваше усмотрение.

Теперь после правильной настройки перейдем к использованию.

Для создания новой базы паролей в выпадающем меню «Хранилище» выберите пункт «Новое хранилище». Эту операцию делают один раз при первоначальной настройке.

Если вы в прошлом уже использовали KeePass, то сможете открыть его без проблем. Форк поддерживает все предыдущие форматы.

Далее, в появившемся окне установите пароль для базы. Очень рекомендую использовать надежный пароль для хранилища паролей.

Теперь для добавления сайта в хранилище нажмите на желтую кнопку.

Заполните соответствующие поля и нажмите «Сохранить»

Ну вот вроде и все. Как видите нечего сложного в использовании менеджера паролей нет. Главное правильная настройка и компьютерная гигиена.

В целом идея и направление этого менеджера паролей правильны. Я думаю вскоре все перейдут на его использование. Мне пока нравится все, но это с учетом того, что я тестировал утилиту пока только на Windows. Сегодня погоняю на каком-нибудь никсе.

Кстати, вас может заинтересовать статья «Взлом KeePass», в которой мы рассказывали о том, каким способом злоумышленники могут взломать менеджеры паролей и как от этого защититься.

На сегодня все! Всем удачи, хорошего настроения и компьютерной безопасности!

Заключение

Программа LaZagne очень проста в использовании и весьма хорошо справляется с задачей по поиску паролей в компьютере. Программа продолжает активно развиваться и регулярно добавляются новые скрипты, которые позволяют искать и восстанавливать пароли для ещё большего количества программ.

Вы можете в некоторой степени обезопасить себя от этой программы, если, например, будете использовать мастер пароль для браузеров (которые это поддерживают).

О таких программах всегда следует помнить, если пользуетесь компьютерами общего пользования (например, в Интернет-кафе) или ваш компьютер хотя бы на некоторое время выпадает из вашего владения (при сдаче в багаж, сдаче в ремонт, продаже).

При продаже не стоит надеяться на простое удаление или форматирование жёсткого диска. Криминалистические инструменты (вроде Autopsy), способны восстанавливать данные. Кстати, Autopsy в дополнение к паролям, сможет показать историю, кукиз веб-браузеров, посещённые сайты, информацию о времени пользования компьютера (формируемую по многим фактором) и ещё об очень многом.

Ссылка на основную публикацию