Используем passwordstore.org

Get alerts to change your passwords

You may get an alert from Chrome if you use a password and username combination that has been compromised in a data leak on a third-party website or app. Compromised password and username combinations are unsafe because they’ve been published online. 


We recommend that you change any compromised passwords as soon as you can. You can follow the instructions in Chrome to change your password on the site where you’ve used that password, and check your saved passwords for any other site on which the password may be saved. 

Chrome makes sure that your passwords and username are protected so that they can’t be read by Google.

Important: You must be signed in to Chrome to get these notifications.

To start or stop notifications:

  1. On your computer, open Chrome.
  2. At the top right, click More  Settings.
  3. Under ‘Privacy and security’, click Security.
  4. Select a Safe Browsing option: Enhanced protection or Standard protection.

Tip:This feature is only available if ‘Safe Browsing’ is turned on.

LastPass

Технологии позволили пользователям создавать свое хранилище данных

Это бесплатное приложение, которое локально хранит все ваши пароли, к ним нет доступа ни у кого, в том числе и у самого разработчика. Данные шифруются на уровне устройства, на котором пользователь устанавливает это приложение. При этом при желании можно поделиться паролем с близкими или коллегами, предварительно выбрав, увидят ли они сам код или получат доступ к сервису на определенное время. Программа сама авторизует пользователя на сайте с помощью сохраненного пароля — есть версии для всех популярных платформ.

Когда правила в отношении паролей не применяются

  • Пароли сотрудников можно обновлять с помощью хешей, например через инструмент массовой загрузки аккаунтов пользователей или G Suite Password Sync. Однако если правила в отношении паролей настроены для всего организационного подразделения, а хеш включает лишь аккаунты некоторых пользователей, правила не будут применены к ним. Дополнительную информацию можно найти на странице G Suite Admin SDK и в статье О приложении G Suite Password Sync.
  • Правила не применяются к паролям, сброшенным вручную. В каждом таком случае вам нужно установить для пользователя флажок Применить правила в отношении паролей при следующем входе в систему.
  • Настроенные вами правила в отношении паролей не применяются к пользователям, которые прошли аутентификацию на базе SAML через стороннего поставщика идентификационной информации.

Срок действия пароля

По умолчанию эта функция отключена, так как анализ показал, что она практически не способствует улучшению безопасности. Вы можете задать срок действия паролей пользователей, если это необходимо для соответствия требованиям. 

Как работает функция: за 30 дней до окончания срока действия в сервисах Google пользователя (например, в Gmail и Календаре) появляются всплывающие окна с оповещениями. Пользователь может изменить пароль или закрыть окно оповещения. Если он не изменит пароль, оповещение будет показано при следующем входе в аккаунт. Если пользователь закроет оповещение 3 раза, оно больше не будет появляться. Когда срок действия пароля закончится, пользователю нужно будет сменить его при следующем входе в аккаунт.

Як отримувати сповіщення про зміну паролів

У Chrome може з’явитися сповіщення про те, що ви ввели комбінацію пароля й імені користувача, які було розкрито під час витоку даних на сторонньому веб-сайті чи в додатку. Користуватися такими комбінаціями пароля й імені користувача небезпечно, оскільки їх було опубліковано в мережі. 

Радимо якнайшвидше змінити зламані паролі. Виконайте вказівки в Chrome, щоб змінити пароль на сайті, де ви його вводили, а також перевірте збережені паролі на інших сайтах. 

Chrome захищає ваші паролі та ім’я користувача, тож Google не може їх читати.

Важливо: щоб отримувати ці сповіщення, потрібно ввійти в обліковий запис Chrome.

Як увімкнути або вимкнути сповіщення

  1. Відкрийте Chrome на комп’ютері.
  2. Угорі праворуч натисніть значок Налаштування.
  3. У розділі «Конфіденційність і безпека» натисніть Безпека.
  4. Виберіть режим Безпечного перегляду: Покращений або Стандартний захист.

Порада: ця функція доступна, лише якщо Безпечний перегляд увімкнений.

RoboForm

После установки на компьютер с Windows 10, 8 или Windows 7, Roboform устанавливает как расширение в браузере (на скриншоте выше — пример из Google Chrome), так и программу на компьютере, с помощь которой можно управлять сохраненными паролями и другими данными (защищенными закладками, заметками, контактами, данными приложений). Также фоновый процесс RoboForm на компьютере определяет, когда вы вводите пароли не в браузерах, а в программах и также предлагает сохранить их.

Как и в других аналогичных программах, в RoboForm доступны дополнительные функции, такие как генератор паролей, аудит (проверка безопасности), организация данных по папкам. Скачать Roboform можно бесплатно с официального сайта https://www.roboform.com/ru

Узнаем свой пароль от электронной почты

Всего существует два метода, благодаря которым можно узнать свой пароль от электронного ящика. Кроме этого мы расскажем о третьем, альтернативном варианте, что подойдет в том случае если у вас в браузере не настроено сохранение информации для входа.

Способ 1: Просмотр сохраненных паролей в браузере

Сейчас большинство популярных веб-обозревателей предлагают пользователю сохранять свои логины и коды, чтобы каждый раз при входе не вводить их повторно. В настройках доступна к просмотру абсолютно вся указанная когда-либо информация, в том числе и данные электронной почты. Рассмотрим процесс поиска паролей на примере Google Chrome:

  1. Запустите браузер, нажмите на значок в виде трех вертикальных точек справа вверху и перейдите к разделу «Настройки».

Опуститесь вниз вкладки и разверните дополнительные параметры.

В категории «Пароли и формы» кликните на «Настройка паролей».

Здесь задействуйте поиск, чтобы быстрее найти свою электронную почту.

Осталось только нажать на значок в виде глаза, чтобы строка отобразилась в виде символов, а не точек.

Теперь вы знаете свой код от необходимой учетной записи. Вы можете скопировать его или запомнить, чтобы использовать в дальнейшем. Развернуто о том, как найти сохраненные данные в других популярных браузерах, читайте в приведенных ниже статьях.

Способ 2: Просмотр кода элемента

Обычно если информация сохраняется в веб-обозревателе, при показе формы для входа срабатывает функция автозаполнения, где пароль отображается в виде точек или звездочек. Благодаря некоторым изменениям в коде элемента можно отобразить эту строку в текстовом варианте. Вам потребуется выполнить следующее:

  1. В любом удобном браузере перейдите к своей учетной записи электронной почты и выйдите из нее.

Теперь перед вами отобразится форма входа в аккаунт. Зажмите левую кнопку мыши и выделите строку, после чего кликните на ней ПКМ и выберите «Посмотреть код» или «Исследовать элемент».

В открывшейся консоли синим цветом будет выделен фрагмент элемента. Имя его будет password, а в значении отобразится текстовая версия пароля, если включена функция автозаполнения.

Чтобы показать в строке ввода пароль в виде символов, измените значение type с password на text.

Теперь вы узнали необходимые данные от электронной почты. Повторимся, что этот метод универсален для всех сервисов и браузеров, поэтому алгоритм действий везде будет практически идентичен.

Способ 3: Восстановление пароля

К сожалению, не у всех юзеров настроена функция сохранения паролей и автозаполнения. К тому же случаются ситуации, когда нужно узнать данные для входа, работая за чужим компьютером. Если такое произошло, надеяться остается только на свою память, пытаясь вспомнить, какую комбинацию символов вы использовали. Однако можно просто перейти к восстановлению и задать новый пароль.

Подробнее: Восстановление пароля от электронной почты

Выше мы рассмотрели два основных метода, как можно узнать свой пароль от электронного ящика, а также рассказали об альтернативном варианте, который будет полезен в определенных случаях. Надеемся, что наша статья помогла вам разобраться с возникшим вопросом и теперь вы знаете собственные данные для входа.

Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

Где хранятся, как посмотреть и удалить сохраненные пароли в Опере

Доброго времени суток, друзья! Думаю, вы замечали, что при авторизации на сайтах, Опера предлагает вам сохранить введенные данные. Если соглашаетесь, то в дальнейшем не нужно постоянно выполнять авторизацию. Но мало кто задумывается, где находятся все эти данные, и как можно их посмотреть.

Поэтому давайте разберемся, где хранится папка с сохраненными паролями браузера Opera на компьютере, как посмотреть их для сайтов, используя менеджер, и как удалить ненужные сохраненные комбинации в Опере.

Где хранятся сохраненные пароли на компьютере

На компьютере пользователя Опера хранит их в файле wand.dat или Web Data. Найти его можно, перейдя по следующему пути: С:/Пользователи/Имя пользователя/AppData/Roaming/Opera Software/Opera Stable.


В этой же папке найдете файл bookmarks.adr, в нем хранятся закладки, и speeddial.ini, хранит визуальные закладки.

Если захотите переустановить браузер или операционную систему, то чтобы не потерять все пароли, нужно скопировать соответствующий файлик на флешку. Тогда у вас будет возможность перенести их в заново установленную Оперу, то есть скопировать файл обратно в нужную папку.

Чтобы не потерять все сделанные закладки в браузере, их можно экспортировать. Подробнее о том, как это сделать, прочтите в статье: сохранение закладок в Опере.

Папка AppData относится к скрытым папкам. Поэтому сначала вам потребуется включить отображение скрытых файлов и папок на компьютере. Для этого нужно перейти «Пуск – Панель управления – Параметры папок», вкладка «Вид», в списке отметьте «Показывать скрытые файлы, папки и диски».

Если при установке Оперы вы меняли параметры по умолчанию и выбрали другую папку для установки браузера, то узнать место расположения интересующего нас файла можно следующим образом. Откройте браузер и кликните по кнопочке «Меню», слева вверху с логотипом Оперы. Из выпадающего списка выберите «О программе».

Также нужно отметить, что файл wand.dat хранится на компьютере в зашифрованном виде. Для того чтобы посмотреть все имеющиеся в нем логины и соответствующие им комбинации символов, нужно будет использовать программу OperaPassView или Unwand.

Как посмотреть пароли

Как можно посмотреть все те, что хранятся в файле на компьютере, мы разобрались. Теперь давайте рассмотрим, как посмотреть те, что есть в браузере Opera, используя менеджер паролей.

Для этого не придется скачивать программы-дешифраторы. Откройте браузер, кликните по кнопочке «Меню» в левом верхнем углу и выберите из списка «Настройки».

Откроется новая вкладка с настройками. Слева перейдите в раздел «Безопасность» и в категории «Пароли» нажмите на кнопочку «Управление сохраненными паролями».

В следующем окошке в области «Сайты с сохраненными паролями» увидите список тех адресов, данные для которых хранятся в браузере Опера. Для того чтобы посмотреть комбинацию символов, которая показана в виде точек, подведите указатель мышки к нужному адресу и нажмите кнопочку «Показать».

Если у вас не запоминаются они в Опере для некоторых сайтов, прочтите статью: как сохранить пароли в Opera.

Удаление в Opera сохраненных паролей

Снова открываем менеджер, как было описано в предыдущем пункте: «Меню – Настройки – Безопасность – Пароли – Управление сохраненными…».

В области «Сайты с сохраненными…» ищем тот сайт, для которого хотим удалить данные, подводим курсор мышки к нему и нажимаем на крестик.

Теперь при повторной авторизации на том сайте, данные для которого были удалены, веб-обозреватель предложит запомнить их снова. Проигнорировав данный пункт, подобная строка с предложением будет появляться постоянно.

Думаю вам понятно, где найти файл на компьютере с сохраненными паролями для сайтов в браузере Опера, как посмотреть и удалить их в Опере, используя соответствующий менеджер.

Где Windows хранит пароли к сетевым ресурсам

В некоторых случая не удается зайти в сетевую папку, напечатать на сетевой принтер или открыть сетевой ресурс, т.к. неверные учетные данные. При этом в журнале Windows появляется сообщение: «В диспетчере учетных данных был введен пароль с ошибкой». Решение проблемы – это удалить неверные учетные данные и ввести новые, но где это сделать? Для этого нужно запустить менеджер сохраненных учетных данных через командную строку cmd.exe.

Запускаем cmd.exe и вводим:

Откроется менеджер сохраненных учетных данных Windows – «Сохранение имен пользователей и паролей»

В списке будут отражены все учетные данные, которые были сохранены, с которыми происходит автоматических вход на сетевой ресурс и, как следствие — ошибка входа. Можно создавать запись для автоматического входа вручную, можно удалять и изменять уже имеющиеся учетные данные.

Окно изменения сохраненных учетных данных

Для переноса на другой ПК или на чистую ОС Windows, есть возможность архивации и восстановления сохраненных учетных данных.

При архивации все сохраняется в Архивные файлы учетных данных с расширением «*.crd»

Нашли опечатку в тексте? Пожалуйста, выделите ее и нажмите Ctrl+Enter! Спасибо!

Хотите поблагодарить автора за эту заметку? Вы можете это сделать!

Очень часто при обращение к какому либо ресурсу мы сохраняем учетные данные для данного ресурса. Но возникает момент, когда данные меняются или нам необходимо переустановить ОС и не потерять сохранённые пароли. Используя панель управления вызываем «диспетчер администрирования учетных записей».


диспетчер администрирования учетных записей

Диспетчер содержит в себе записи условно разделенные на «учетные данные для интернета» и «учетные данные windows».

Первые могут являться сохранёнными паролями к ftp, сайтам и.т.п используемые в браузерах или программах которые взаимодействую с winapi и могут передавать пароли в данную форму. В моем примере там сохранены пароли из браузера Internet Explorer. Учетные данные можно свободно посмотреть, защищены они текущем паролем пользователя.

Вторые, это данные которые хранятся в контейнере windows. Это те учетные данные, которые мы используем в проводнике, удалённом подключение и в прочих нативных приложениях.

Учетные данные можно изменить или удалить. Посмотреть учетные данные там невозможно. Данные можно архивировать для последующего переноса на другую систему, делает это весьма просто нажимаем «Архивация учетные данных» указываем куда сохранить архив и вводим пароль. На целевой системы выполняем такую же последовательность действий только используем уже «Восстановление учетных данных» Можно использовать более каноничный интерфейс, вызываемые такой командой:

KeePass

Возможно, я немного старомоден, но когда речь заходит о хранении таких важных данных, как пароли, я предпочитаю, чтобы они хранились локально, в зашифрованном файле (с возможностью его переноса на другие устройства), без каких-либо расширений в браузере (у которых то и дело обнаруживаются уязвимости). Менеджер паролей KeePass — одна из самых известных бесплатных программ с открытым исходным кодом и именно таким подходом, доступная на русском языке.

  1. Скачать KeePass можно с официального сайта https://keepass.info/ (на сайте доступен как установщик, так и portable версия, не требующая установки на компьютер).
  2. На этом же сайте в разделе Translations загрузите файл перевода на русский язык, распакуйте и скопируйте его в папку Languages программы. Запустите KeePass и выберите русский язык интерфейса в меню View — Change Language.
  3. После запуска программы, вам потребуется создать новый файл паролей (зашифрованная база данных с вашими паролями) и задать «Основной пароль» на сам этот файл. Пароли хранятся в зашифрованной базе данных (можно работать с несколькими такими базами), которую вы можете перенести на любое другое устройство с KeePass. Хранение паролей организовано в древовидной структуре (ее разделы можно изменять), а при самой записи пароля доступны поля «Имя», «Пароль», «Ссылка» и «Комментарий», где вы подробно можете описать, к чему этот пароль относится — все достаточно удобно и просто. 

При желании, вы можете воспользоваться генератором паролей в самой программе и, более того, KeePass поддерживает плагины, с помощью которых, например, можно организовать синхронизацию через Google Drive или Dropbox, автоматически создавать резервные копии файла данных и многое другое.

Настройка git

Здесь ничего необычного. Думаю, команды можно привести без комментариев:

Пункт нужен, если gpg нет в .

Бэкап секретного ключа

Секретный ключ стоит хранить так же надежно, как и парольную фразу, то есть за пределами компьютера. Можно просто распечатать длинную последовательность чисел, но распознавать её или вводить с клавиатуры — занятие не для слабонервных. Поэтому я предпочитаю генерировать QR-код, который легко отсканировать любым смартфоном. Для этого есть специальная программа . Генерация картинки с QR-кодом выполняется так:

Разумеется, чем меньше ненужной информации в бэкапе, тем лучше. Здесь очень кстати приходится небольшой размер ключа ed25519. Спасибо Даниэлю Бернштейну!

Существует специальная утилита paperkey, позволяющая сократить объем данных до предела. Ценой сокращения является то, что секретный ключ из такого бэкапа можно будет восстановить только при наличии публичного. В экосистеме GPG есть специальные сервера для хранения публичных ключей, почитать про них и не только можно в статье https://eax.me/gpg/.

Бэкап paperkey создается следующим образом:

Второе правило бэкапера: бэкап не существует, пока не подтверждена возможность восстановить из него данные. Поэтому проводим стресс-тест. Удаляем секретный ключ командой

Затем сканируем QR-код и импортируем ключ обратно в GPG. В качестве сканера QR-кодов под Android мне нравится BinaryEye, свободная программа с удобным интерфейсом. На картинке ниже — бэкап секретного ключа из этой статьи.

Надеюсь, вы нигде не будете использовать этот ключ. Он создан только для иллюстрации.

Если все работает, то можно двигаться дальше.

Использование (go)pass

Теперь, когда у нас есть надежно сохраненный и защищенный секретный ключ, а также работающая интеграция с git, можно начинать пользоваться собственно pass. Я предпочитаю gopass, так как эта альтернативная обвязка работает под Windows. Инициализируем хранилище паролей командой

и выбираем из списка нужный секретный ключ.

Работа с git происходит так же, как в случае с обычным репозиторием, только в командной строке надо дописывать . Инициализируем репозиторий и добавляем туда нужный origin:

Адрес можно узнать на странице репозитория на github, нажав кнопку .

В gopass есть специфичная команда

выполняющая и , и , то есть полную синхронизацию.

Хранилище по умолчанию создается в папке , но можно указать и свой путь. Для работы с паролями в консоли поддерживаются команды ls, cp, mv, search, create, и т.п. Полный список можно получить, набрав , но лично я 95% времени пользуюсь не консолью, а плагином для браузера.

Генерация мастер-пароля

Разумеется, всегда можно сгенерировать случайную строку из достаточного (например 20) количества символов. Однако её практически невозможно запомнить и трудно ввести без ошибок, особенно на смартфоне. Поэтому EFF в своем гайде рекомендует вместо этого пользоваться парольными фразами.

Метод работает так: берем достаточно большой словарь (EFF предлагает несколько словарей, например этот) и выбираем из него не менее 6 случайных слов. Выбирать можно как угодно, даже вообще без компьютера при помощи игральной кости или монетки. Такой метод называется diceware. До игральных костей и монеток я еще не дошел, поэтому просто воспользуюсь входящей в состав GNU coreutils утилитой :

Сохраняем эту парольную фразу в надежном месте за пределами компьютера.

В результате будет создан секретный ключ. При работе в консоли часто придётся указывать его fingerprint, стоит записать это число.

Теперь можно настроить интеграцию gpg и git.

Интеграция gpg, git и github

В качестве git-хостинга никто не мешает поднять свой собственный сервер, поставив туда например Gitea, однако это означает затраты на его поддержку и не обязательно гарантирует большие безопасность и надежность. Поэтому я, не гнушаясь пользоваться продуктами фирмы Microsoft, просто создал приватный репозиторий на github.


Стандартный механизм аутентификации в git — с помощью SSH. Обычно подразумевается, что для этого нужен специальный ключ ssh. Однако есть возможность, не плодя лишние сущности, использовать созданный на предыдущем шаге ключ gpg. Чтобы gpg-ключ (точнее, подключ) мог использоваться ssh, должны быть выполнены два условия:

  1. у него должен быть установлен флаг — Authenticate;
  2. его keygrip должен быть прописан в файле .

Первый пункт уже выполнен, а получить keygrip можно командой

В выводе gpg нас интересует keygrip подключа ed25519 ().

Теперь можно загрузить публичный ключ на github. Заходим в раздел в профиле и выбираем . В консоли набираем

и копируем получившийся публичный ssh-ключ.

Git может подписывать коммиты с помощью gpg, и github это поддерживает. Думаю, это полезная для безопасности фича. Экспортируем публичный ключ gpg командой

и копируем то, что получилось, в форму . Дальнейшие действия специфичны для используемой операционной системы.

Google Chrome

Для того, чтобы посмотреть пароли, сохраненные в Google Chrome, зайдите в настройки браузера (три точки справа от адресной строки — «Настройки»), а затем нажмите внизу страницы «Показать дополнительные настройки».

В разделе «Пароли и формы» вы увидите возможность включить сохранение паролей, а также ссылку «Настроить» напротив этого пункта («Предлагать сохранять пароли»). Нажмите по ней.

Отобразится список сохраненных логинов и паролей. Выбрав любой из них, нажмите «Показать» чтобы просмотреть сохраненный пароль.

В целях безопасности вас попросят ввести пароль текущего пользователя Windows 10, 8 или Windows 7 и только после этого отобразится пароль (но можно просмотреть его и без этого, с помощью сторонних программ, что будет описано в конце этого материала). Также в 2018 году версии Chrome 66 появилась кнопка для экспорта всех сохраненных паролей, если это требуется.

Создание надежного пароля

Уж сколько раз твердили миру, что нельзя использовать заезженные сочетания вроде QWERTY или 12345678! Тем не менее эти примитивные и легко взламываемые комбинации на первых местах в мировых рейтингах.

Не стоит также использовать какие-то личные данные: взломать вас захотят, скорее всего, не хакеры с другого конца мира, а люди, знающие вас лично. И они знают вашу дату рождения или свадьбы, имена детей и клички домашних животных, а то и более приватные вещи.

Поэтому пароль нужно придумывать по принципу «операции Ы» — чтобы никто не догадался. В идеале он должен представлять собой несвязный набор цифр и латинских букв в разных регистрах.

Проблема в одном: такой рандомный набор исключительно сложно запомнить. Поэтому некоторые продвинутые пользователи генерируют сочетания из двух частей – случайной или почти случайной (например, серии и номера потерянного когда-то паспорта), и тематически связанной с сайтом. Проблема в том, что злоумышленник из числа близких, подобрав пароль к какому-то одному сайту, легко поймёт логику и сможет так же легко ломать остальные.

Менеджер паролей Яндекса предлагает совершенно рандомные значения каждый раз, когда вы пытаетесь зарегистрироваться на каком-то ресурсе. При этом вручную подтверждать его не надо: набор символов автоматически копируется в поле «Подтвердить». Потом вы сможете извлечь его из соответствующей записи в менеджере.

Возможно, предложенный пароль вам не понравится. Там могут оказаться религиозно или идеологически неприемлемые сочетания цифр, хотя это маловероятно – варианты в основном состоят из букв. Или же буквы могут сложиться не вполне прилично. Автору статьи «повезло» в одну из первых попыток получить комбинацию, начинающуюся с «fuck».

Чтобы сгенерировать другой вариант, более приличный, нажмите на кнопку обновления справа от текущего.

TOTP-ключи

Лично я пользуюсь FreeOTP, однако с этими ключами можно работать и с помощью pass. Пользователям оригинального pass надо установить расширение pass-otp, а в gopass и APS (см. ниже) нужные функции есть из коробки.

Чтобы добавить TOTP-ключ в хранилище паролей при помощи pass-otp, получаем URL (начинающийся с ) и вводим команду

Можно ли будет назвать двухфакторной получившуюся аутентификацию — спорный вопрос. Разработчики KeePassXC рекомендуют хранить TOTP-ключи в отдельной базе данных, защищенной другим паролем. В pass так тоже можно сделать.

Интеграция с Android

Реализация GnuPG под Android называется OpenKeychain. Для её настройки достаточно зайти в меню «управление ключами» и импортировать ранее созданный секретный ключ. Единственный недостаток OpenKeychain лично для меня — нет разблокировки по отпечатку пальца.

Реализация pass под Android называется android-password-store, или просто APS.

Устанавливаем и запускаем APS. Прежде чем синхронизировать хранилище паролей, заходим в меню «Настройки». Там нам понадобятся следующие пункты:

  1. . Получившийся URL должен быть таким же, какой указан на странице репозитория на github. Тип авторизации — .
  2. . В этом разделе указываем username и email из ключа gpg.
  3. . Выбираем .
  4. . Эта совсем недавно появившаяся фича включает заполнение паролей в приложениях на Android 8.0+.

Теперь можно клонировать. Выбираем на главном экране «клонировать с сервера», указываем желаемое расположение хранилища, проверяем настройки git.

Если попытка работы с git приведет к ошибке (это было вероятно в предыдущих релизах APS из-за использования устаревшей версии библиотеки от проекта Eclipse), то по-прежнему есть Syncthing.

Заключение

Конечно, pass не так просто настроить. Однако за эту цену покупается уверенность, что используемые нами (а также людьми вроде Линуса Торвальдса или Эдварда Сноудена) инструменты в один прекрасный момент не будут объявлены устаревшими, не сменят формат данных и не окажутся без поддержки. А если и окажутся, то простая модульная архитектура pass поощряет создание каких угодно альтернативных клиентов и расширений.

Если вы решите не использовать pass, то, надеюсь, некоторые упомянутые в статье программы окажутся вам полезными и сами по себе.


С этим читают