Как безопаснее всего работать с WM?
Точнее, что делать чтобы не скомуниздили кошелек?
Написано не мною.
Кладу в эту тему, может кому пригодится.
Выжимка с не помню какого сайта
по безопасности.
Из написанного на форуме, рекомендаций WM и личного опыта:
1) Используй WM-lite, сбор сведений о тебе при этом будет минимальным.
2) В точности следовать рекомендациям WM о хранении сертификатов и ключей системы:
WM Keeper Light:
a) Добавлять сертификат Keeper-lite без возможности экспортирования и с защитой паролем
при использовании.
б) Удалять сертификат из браузера после использования
в) Хранить сертификаты в наиболее защищенном и наименнее поступном месте
(дискета, CD, Flash, шифрованный диск - это уже ваш выбор и головная боль)
г) Обзавестись таки персональным (или иным) сертификатом пользователя WM на случай
возникновения проблем или утери ключевых файлов.
WM Keeper Classic:
Тоже, но с ключевыми файлами и паролями.
Кроме того, особое внимание нужно обратить на комплексную защищенность компьютера от
троянов, вирусов, сетевых атак и прочих хакерских воздействий и ФИЗИЧЕСКОГО ДОСТУПА.
Установка паролей на загрузку, регистрацию.
Проверка паролей на уязвимость. Проверки системы на уязвимость.
Регистрация действий системы и пользователей и периодический анализ логов.
При наличии значительных сумм, вести строгий контроль источников и получателей информации
о операциях с кошельками.
Для параноиков:
1) Контроль файлов и их контрольных сумм
2) Прописать имена сайтов WM в файл hosts
3) Переписать fingerprint сертификатов WM и сертификатов сайтов.
и сравнивать при загрузке!
4) Гонять arpwatch или аналог!
Маленькое дополнение:
При юзании WM Kep...в настройках сделай размер файла ключа максимальным, это около
10 Мб если я не ошибаюсь, ну и все остальные меры безопастности не помешают). В итоге
даже если троян к тебе пролезет, я думаю что 10 МБ по диалапу не так то уж просто
незаметно перекачать
Вопрос такой, знакомый мой говорит, что он ID и пасс к WM не набирает руками, а
копирует в буфер и вставляет, в таком случае различные кейлоггеры
(если таковыми заражен комп) могут собрать инфу?
Сенькс.
К сожалению, это не есть решение проблемы,
т.к. существует множество программ (и их компонент), которые
как раз охотятся за полями ввода паролей.
Пересылка пароля через буфер обмена - занятие небезопасное.
Неизвестно как долго данные будут находиться в памяти.
Нормально написанная программа уничтожает валидный пароль из памяти перезаписью,
иногда - многократной перезаписью по
шаблонам в соответствии с требованиями.
Во многих программах явно говорится о небезопасности cut&paste и/или введен запрет
на вставку из буфера.
В целом ответ сводится к соотношению рисков:
1) Попасть на keylogger
2) Напоротся на password unhide
Пока я считаю эти риски равными.