23 февраля 2012
В проекте Chromium, который является основой браузера Chrome, появилась интересная функция. Если вы считаете, что на каком-то сайте вас взломали и используют ваш логин и пароль, можно автоматически сменить все пароли.
Поначалу система будут генерировать пароли по запросу пользователя, однако уже в недалеком будущем планируется добавить возможность автоматической смены всех паролей сразу, как только браузер посчитает, что какую-то учетную запись взломали.
Разработчики признают, что такой метод делает учетные записи браузера гораздо более привлекательной мишенью для взлома, чем сейчас. Тем не менее, они считают, что учетные записи Google и так представляют собой ценную добычу, так что дальнейший рост их значения не слишком изменит ситуацию.

Браузер Chrome уже сейчас умеет хранить пароли – это уже обязательная функция для современных браузеров. Кроме того, поддерживается синхронизация паролей между разными копиями браузера, причем во время передачи пароли шифруются и хранятся в центрах обработки данных Google. Более того, сама идея автоматической генерации паролей отнюдь не нова – ее используют такие популярные диспетчеры паролей, как 1Password и LastPass. Тем не менее, в отличие от сторонних инструментов, браузер Chrome может получить такое же управление паролями в качестве встроенной функции.
Хочешь узнать больше - читай отзывы
techno.bigmir.net
← Вернуться на предыдущую страницу
Чи вигідні електромобілі в Україні: реальна економія чи міф 10 апреля 2026
Чи вигідні електромобілі в Україні: реальна економія чи міф
КНДР три дні поспіль випробовувала електромагнітну зброю 10 апреля 2026
Північна Кореяв перше відкрито заговорила про використання енергії для виведення з ладу техніки.
Зловмисники сховали вірус для крадіжки даних кредитних карток у SVG-зображенні розміром 1 піксель 10 апреля 2026
Практично 100 інтернет-магазинів, що працюють на платформі електронної комерції Magento, стали мішенню кампанії з крадіжки даних кредитних карт. Зловмисники приховують шкідливий код у SVG-зображенні розміром 1 × 1 піксель і запускають його, коли жертва переходить до оплати замовлення. Дослідники Sansec пов'язують атаку з уразливістю PolyShell, виявленою в середині березня, яка торкнулася всіх установок Magento Open Source та Adobe Commerce стабільних версій гілки 2.