Jak lepiej organizować sekrety za pomocą Keepass Password Manager

jak-lepiej-zorganizowac-sekrety-za pomoca-menedzera-hasla-haslo zdjecie 1

Dzisiejsze usługi internetowe w dużej mierze opierają się na hasłach tekstowych do uwierzytelniania użytkowników. Powszechność tych usług w połączeniu z trudnością w zapamiętywaniu dużych liczb i symboli bezpiecznych haseł kusi użytkowników do ponownego wykorzystywania prostych, łatwych do odgadnięcia haseł w wielu witrynach, co naraża ich konta na zagrożenie.

Zawsze zalecamy korzystanie z menedżera haseł — pozwala on nie tylko używać silnych, skomplikowanych haseł, których nie trzeba wpisywać ręcznie, ale także ułatwia korzystanie z unikalnych haseł do kont internetowych.



Keepass to darmowy menedżer haseł o otwartym kodzie źródłowym, który pomaga zarządzać hasłami w bezpieczny sposób. Możesz umieścić wszystkie swoje hasła w jednej bazie danych, która jest zablokowana jednym kluczem głównym lub plikiem klucza, lub obydwoma. Jeśli zaczynasz, możesz zapoznać się z naszym przewodnikiem wprowadzającym do Keepass.

Organizuj hasła w grupy lub tagi

Liczba haseł, które użytkownik musi zapamiętać, stale rośnie, a szacuje się, że typowy użytkownik Internetu ma ponad 20 odrębnych kont internetowych. W miarę dodawania kolejnych kont zarządzanie hasłami będzie coraz bardziej przytłaczające. Keepass pozwala organizować hasła w grupy lub tagi. Możesz dodać dowolną liczbę grup i użyć ich do uporządkowania wszystkich swoich loginów w dowolnej kolejności, która będzie dla Ciebie sensowna.

Aby utworzyć nową grupę, najpierw wybierz w okienku grupy, dokąd grupa ma trafić, albo nazwę bazy danych, albo w ramach istniejącej grupy. Kliknij prawym przyciskiem myszy, aby wyświetlić menu grupy i wybierz Dodaj grupę. Alternatywnie, kliknij Edytuj z górnego menu i wybierz Dodaj grupę z listy rozwijanej.

jak-lepiej-zorganizować-tajemnice-za pomocą-menedżera-hasła-hasło zdjęcie 2

Nadaj grupie unikalną nazwę, wybierz ikonę dla grupy, jeśli chcesz i naciśnij OK. Możesz ustawić datę wygaśnięcia dla grupy, jeśli chcesz jej używać tylko do tymczasowego zestawu haseł. Możesz nawet dodać notatkę dla tej grupy w zakładce Notatki, aby zapamiętać, co ta grupa przechowuje lub czy są jakieś instrukcje, których należy przestrzegać podczas używania haseł w grupie.

jak-lepiej-zorganizować-tajemnice-za pomocą-menedżera-hasła-zdjęcie 3

Grupy można dalej podzielić na podgrupy w organizacji przypominającej drzewo. Aby utworzyć podgrupę, kliknij prawym przyciskiem wybraną grupę i wybierz Dodaj grupę. To kolejny sposób na lepszą organizację haseł i łatwiejszy dostęp. Teraz wszystko, co musisz zrobić, to przeciągnąć i upuścić wszystkie wpisy, które chcesz przechowywać w tej grupie. Wpisy haseł są pogrupowane w grupy widoczne po lewej stronie. Tak więc, w zależności od wybranej grupy po lewej stronie, pokaże wpisy w tej grupie w prawym widoku.

Oprócz tworzenia grup haseł, możesz także oznaczyć swoje wpisy jako ulubione. Wybierz ulubiony wpis, kliknij go prawym przyciskiem myszy i kliknij Wybrane wpisy > Dodaj znacznik > Nowy znacznik i wprowadź np. Ulubione.

jak-lepiej-zorganizować-tajemnice-za pomocą-menedżera-hasła-hasło zdjęcie 4

Aby wyświetlić wszystkie wpisy z ulubionym tagiem, kliknij przycisk paska narzędzi z trzema przyciskami (na prawo od przycisku paska narzędzi powiększającego) i wybierz Tag: Twój wybrany tag. Alternatywnie to polecenie jest również dostępne w menu głównym Edytuj > Pokaż wpisy według tagów.

jak-lepiej-zorganizować-tajemnice-za pomocą-menedżera-hasła-hasła zdjęcie 5

Załóżmy, że oznaczyłeś wszystkie wpisy, a teraz chcesz otworzyć wszystkie wpisy z tym tagiem podczas otwierania bazy danych. Aby to osiągnąć, stworzymy system wyzwalania. Przejdź do Narzędzia > Wyzwalacze i kliknij Dodaj. W oknie Właściwości wprowadź nazwę, taką jak Pokaż tag podczas otwierania bazy danych i kliknij Dalej.

jak-lepiej-zorganizować-tajemnice-za pomocą-menedżera-hasła-hasło zdjęcie 6

W zakładce Zdarzenia dodaj zdarzenie Otwarto plik bazy danych i kliknij Dalej.

jak-lepiej-zorganizować-sekrety-używając-menedżera-hasła-zdjęcie 7

Na karcie Akcje kliknij Dodaj > Pokaż wpisy według tagów i pod sekcją Tag zapisz nazwę tagu. Kliknij przycisk Zakończ, aby pomyślnie utworzyć system wyzwalania. Zamknij bazę danych, a po jej ponownym otwarciu zobaczysz wszystkie wpisy z Twoim ulubionym tagiem. Nie zapomnij ponownie zapisać bazy danych za każdym razem, gdy wprowadzasz zmiany.

jak-lepiej-zorganizować-sekrety-używając-menedżera-hasła-zdjęcie 8

Jak zauważyłeś w Keepass, możesz organizować wpisy, umieszczając je w grupach lub oznaczając je etykietami. Toczy się poważna debata na temat względnych zalet grup w porównaniu z etykietami, ale względne doświadczenie organizowania informacji zarówno z grupami, jak i etykietami z czasem dojrzeje i stanie się zrozumiałe. Każdy model ma swoje mocne i słabe strony, gdy ocenia się je w odniesieniu do podstawowych czynności zarządzania danymi osobowymi (PIM), takich jak przechowywanie, organizowanie i ponowne wyszukiwanie. Więc od Ciebie zależy, jak zorganizujesz wpisy. Wybierz ten, który Twoim zdaniem ma sens lub wykonasz swoją pracę.

Usuwanie wpisów z grup

Z biegiem czasu prawdopodobnie będziesz mieć konta, których już nie używasz. Wybierz dowolny wpis z grupy, kliknij prawym przyciskiem myszy i wybierz Usuń wpis. Po potwierdzeniu Twój wpis zostanie przeniesiony do grupy Kosz. Twoje hasła nadal tam są, ale po prostu ukryte w grupie, której normalnie byś nie sprawdzał. Jeśli nadal chcesz użyć wpisu, po prostu przeciągnij go i upuść w folderze grupy. Jeśli masz absolutną pewność, że nie potrzebujesz już tego wpisu, usuń go z kosza.

jak-lepiej-zorganizować-tajemnice-za pomocą-menedżera-hasła-hasło zdjęcie 9

Rozmieść i skonfiguruj kolumny listy wpisów

Organizowanie wpisów w grupy lub tagi jest wystarczające, jeśli dopiero zaczynasz pracę z aplikacją lub chcesz je skategoryzować według typów i ważności, takich jak aplikacje, loginy internetowe, loginy do witryn internetowych, loginy do witryn zakupów, witryn edukacyjnych lub rozrywkowych oraz wkrótce.

Jednak ważne jest również, aby uzyskać przegląd konkretnego wpisu, takiego jak czas utworzenia, data ostatniej modyfikacji i tagi. Czas utworzenia i daty ostatniej modyfikacji są szczególnie ważne, ponieważ pozwalają oszacować, jak długo używasz tego samego hasła do konta i kiedy je utworzyłeś.

Keepass pozwala na aranżowanie i konfigurowanie kolumn zgodnie z własnymi wymaganiami. Wybierz Widok z górnego menu i kliknij Konfiguruj kolumny. Aby ukryć hasła, wybierz Hasło i przełącz znacznik wyboru Ukryj dane za pomocą gwiazdek. Podobnie możesz zastosować procedurę dla nazw użytkowników lub wrażliwych tytułów. Jest to zalecane, jeśli zamierzasz używać Keepass w środowisku publicznym, takim jak kawiarnia lub otwarte biuro.

jak-lepiej-zorganizować-tajemnice-za pomocą-menedżera-hasła-hasło zdjęcie 10

Dostępnych jest wiele pól dla kolumn — pole standardowe, pola niestandardowe i więcej (rozmiar w KB, liczba załączników, liczba historii, znaczniki, czas wygaśnięcia i nadpisanie adresu URL). Aby zmienić kolejność kolumn, przeciągnij i upuść nagłówki kolumn w oknie głównym. Aby posortować wpisy według pola, kliknij odpowiedni nagłówek kolumny w oknie głównym.

Wtyczki poprawiające estetykę kolumn

Keepass zawiera strukturę wtyczek. Wtyczki mogą zapewniać dodatkowe funkcje, takie jak obsługa większej liczby formatów plików do importu/eksportu, funkcje sieciowe, funkcje tworzenia kopii zapasowych i inne. Aby zainstalować wtyczkę, pobierz wtyczkę ze strony autora i rozpakuj plik ZIP do wybranego katalogu. Skopiuj rozpakowane pliki wtyczek do katalogu Keepass (gdzie znajduje się plik wykonywalny Keepass) lub do jego podkatalogu. Uruchom ponownie Keepass, aby załadować nową wtyczkę.

Informacje wyświetlane w kolumnie są wystarczające dla podstawowych potrzeb. Jednak wciąż brakuje dwóch rzeczy. W kolumnie brakuje szczegółów dotyczących jakości hasła i favicon tego konkretnego wpisu. Jakość hasła pokaże siłę haseł w bitach, a Favicon zwiększy estetykę wpisu.

Ze strony wtyczek Keepass pobierz wtyczki Quality Column i Favicon Downloader i zainstaluj je. Na liście wpisów kolumn zobaczysz nową kolumnę o nazwie Jakość hasła.

Favicon downloader pobierze ikony ze stron internetowych we wpisach Keepass, dzięki czemu wpisy będą wyglądać estetycznie niepowtarzalnie. Możesz użyć tej wtyczki, aby pobrać Favicon dla pojedynczego wpisu, całej grupy lub dowolnego wyboru wpisów. Aby ta wtyczka działała, wypełnij wpis URL, kliknij prawym przyciskiem myszy i wybierz Pobierz ulubione.

jak-lepiej-zorganizować-sekrety-używając-menedżera-hasła-hasła zdjęcie 11

Zorganizuj inne rodzaje tajemnic za pomocą Keepass

Możesz używać Keepass do innych danych, które wymagają bezpieczeństwa, innych niż tylko konta internetowe, strony internetowe lub hasła sieciowe. Może być używany do przechowywania kluczy rejestracyjnych oprogramowania i numeru seryjnego, zawartości portfela, takiej jak karta kredytowa/debetowa, numer ubezpieczenia społecznego, wyciągi bankowe, bezpieczne notatki i inne szczegóły. Aby w pełni wykorzystać Keepass do tego celu, upewnij się, że grupy są oddzielone, dodaj ikonę i uwagi, aby uzyskać szczegółowe instrukcje, jeśli takie istnieją.

Dodaj szczegóły licencji oprogramowania w Keepass

Wiesz, wszystkie te aplikacje, które kupiłeś przez lata, lub wszystkie te licencje dla wielu użytkowników, które musisz śledzić dla swojej firmy? Zamiast pozostawiać te szczegóły w arkuszu kalkulacyjnym lub losowych folderach poczty, możesz je bezpiecznie przechowywać w Keepass.

Załóżmy, że właśnie kupiłeś licencję Windows 8 PRO. Utwórz wpis w grupie Licencja oprogramowania i nazwij tytuł jako Windows 8 PRO z linkiem w polu URL. Ponieważ licencja na system Windows jest bezterminowa, chyba że chcesz uaktualnić, nie ma potrzeby dodawania daty wygaśnięcia.

Niektóre licencje na oprogramowanie są ważne przez rok. W takim przypadku możesz ustawić datę ważności w tej grupie. Po osiągnięciu tej daty wpis jest automatycznie oznaczany jako wygasły (za pomocą ikony z czerwonym krzyżykiem w oknie głównym i wyświetlając informacje o wpisie za pomocą przekreślonej czcionki). Wpis nie jest usuwany po wygaśnięciu. Dzięki tej funkcji dowiesz się, że Twoja licencja wygasła i należy ją odnowić.

Teraz przejdź do zakładki Zaawansowane, a zobaczysz dwie sekcje.

jak-lepiej-zorganizować-tajemnice-używając-menedżera-hasła-zdjęcie 12

Sekcja pól niestandardowych ciągów może zawierać dowolną liczbę niestandardowych ciągów. Aby dodać nowe pole tekstowe, kliknij Dodaj. Te ciągi mogą zawierać dowolne informacje, które wybierzesz, w tym przypadku umieścimy nazwę pola jako licencję i wartość pola z danymi rejestracyjnymi, w tym imieniem i nazwiskiem, adresem e-mail i kluczem produktu systemu Windows 8 PRO. Jak zwykle szczegóły ciągu będą przechowywane w bazie danych w postaci zaszyfrowanej, podobnie jak wszystkie inne treści bazy danych.

jak-lepiej-zorganizować-tajemnice-używając-menedżera-hasła-zdjęcie 13

Sekcja Załącznik do pliku umożliwia dołączanie plików do wpisów. Pliki zostaną zaimportowane do bazy danych i powiązane z wpisem. Podczas importowania plików Keepass nie usuwa oryginalnego pliku źródłowego! Jeśli chcesz, musisz je usunąć samodzielnie. Jak zwykle załączniki plików są przechowywane w bazie danych w postaci zaszyfrowanej.

Aby zaimportować plik jako załącznik, kliknij Dołącz, a następnie wybierz Dołącz plik(i). Pojawi się nowe okno. Stamtąd wybierz kopię paragonu Windows 8 PRO i kliknij OK.

jak-lepiej-zorganizować-tajemnice-za pomocą-menedżera-hasła-zdjęcie 14

Możesz wstawić dowolny plik jako załącznik, czy to dokument odbioru PDF, plik tekstowy, a nawet zrzut ekranu. Później, jeśli chcesz wyświetlić załącznik, Keepass ma własną wewnętrzną przeglądarkę i współpracuje z danymi w pamięci głównej.

Jeśli format pliku nie jest obsługiwany (np. plik PDF), Keepass wyodrębnia załącznik do pliku tymczasowego (zaszyfrowanego w systemie EFS) i otwiera go przy użyciu domyślnej aplikacji. Po zakończeniu przeglądania/edycji możesz wybrać między importowaniem lub odrzucaniem wszelkich zmian dokonanych w pliku tymczasowym. W każdym razie Keepass bezpiecznie usuwa plik tymczasowy.

Dodaj bezpieczne notatki w Keepass

Keepass pozwala bezpiecznie przechowywać informacje, które mogą nie pasować do żadnej innej kategorii lub które chcesz chronić przed wzrokiem ciekawskich. Bezpieczne notatki to świetne miejsce do przechowywania przydatnych, ale rzadko używanych informacji, takich jak klucze odzyskiwania uwierzytelniania dwuskładnikowego, numery identyfikacyjne pojazdu, numery polis ubezpieczeniowych, numery alarmowe lub tymczasowe i tak dalej.

Utwórz wpis w grupie Notatki i nazwij go jako formularz wniosku o paszport. Dodaj numer pliku w niestandardowych ciągach pól. W sekcji pliku załącznika kliknij Dołącz, a następnie wybierz Utwórz pusty załącznik. Zostanie utworzony plik RTF, który zostanie powiązany z tą notatką. Ponieważ Keepass obsługuje zarówno pliki .TXT, jak i .RTF, możesz je przeglądać / edytować wewnętrznie.

W przypadku plików TXT wbudowany edytor obsługuje standardowe operacje, takie jak wycinanie, kopiowanie, wklejanie, cofanie, zawijanie wyrazów i inne. W przypadku plików RTF dostępne są dodatkowo standardowe polecenia formatowania: wybór czcionki, rozmiaru czcionki, pogrubienie, kursywa, podkreślenie, kolory tekstu i tła i inne.

jak-lepiej-zorganizowac-tajemnice-uzywajac-menedżer-hasla-zdjecie 15

Gdy masz już swoje hasła i inne tajne wpisy w bazie danych Keepass, chcesz mieć pewność, że łatwo uzyskasz te dane na wszystkich swoich komputerach i smartfonach, bez względu na to, gdzie jesteś i jakie masz urządzenie.

W Keepass dostępnych jest wiele fajnych funkcji. Jeśli dopiero zaczynasz pracę z aplikacją, przyzwyczajenie się do interfejsu i dostępnych narzędzi może zająć trochę czasu. Organizowanie i zarządzanie sekretami za pomocą Keepass jest łatwe, ale wymaga dobrze sformułowanego przepływu pracy i tego, co chcesz dzięki niemu osiągnąć. Jeśli potrzebujesz pomocy lub masz jakąkolwiek metodę, którą chcesz się podzielić, daj nam znać w komentarzach poniżej.

Więcej opowieści

Jak skonfigurować i zastosować przepisy IFTTT za pomocą aplikacji IF na iOS

W naszej najnowszej iteracji poświęconej ekosystemowi aplikacji If This Then That pomożemy Ci nauczyć się, jak używać programu IF do stosowania globalnych reguł na urządzeniu z systemem iOS, które będą działać w tle Twoich zwykłych czynności.

Geek Ciekawostki: Jaki był pierwszy komercyjny elektroniczny system nawigacji samochodowej?

Myślisz, że znasz odpowiedź? Kliknij, aby zobaczyć, czy masz rację!

Geek Ciekawostki: Najdłużej rządzący monarcha w dużym europejskim kraju był?

Myślisz, że znasz odpowiedź? Kliknij, aby zobaczyć, czy masz rację!

Geek Ciekawostki: znajduje się największe sanktuarium manta na świecie?

Myślisz, że znasz odpowiedź? Kliknij, aby zobaczyć, czy masz rację!

Jak stworzyć klon dokumentu w programie Word

Może się zdarzyć, że chcesz wprowadzić zmiany w dokumencie, ale nie ryzykuj, że zmiany staną się trwałe. Aby uniknąć wpływu na oryginalny dokument, możesz utworzyć klon dokumentu, a my pokażemy, jak łatwo to zrobić.

Jak wykonać kopię zapasową, wyczyścić i przywrócić zegarek Apple Watch

Apple Watch to sam w sobie mały, mały komputer z potrzebami tworzenia kopii zapasowych danych i bezpieczeństwa. Czytaj dalej, ponieważ pokazujemy, jak zapewnić tworzenie kopii zapasowej, czyszczenie i przywracanie zegarka Apple Watch, tak jak robisz to ze smartfonem.

Jak tworzyć własne przepisy za pomocą IFTTT na iPhonie?

Jeśli to, to to jest seria programów i szybkich hacków, które pomagają urządzeniom mobilnym lepiej zrozumieć nie tylko proste polecenia pojedynczo, ale także szerokie pociągnięcia liniowych wzorów, które można zaprogramować w zależności od tego, w jaki sposób używasz konkretnego elementu technologii w realny świat.

Jak odzyskać ikony formatowania w kształcie litery L w programie Microsoft Word?

Każdy z nas ma preferowany układ i konfigurację podczas pracy z Microsoft Word, ale co, jeśli coś, co lubisz i na czym polegasz, zniknęło? Dzisiejszy post z pytaniami i odpowiedziami dla SuperUser pomaga sfrustrowanym czytelnikom przywrócić układ Microsoft Word do takiego, jaki im się podoba.

Ciekawostki dla geeków: jakie popularne warzywa kulinarne uważano za trujące w XVIII-wiecznej Europie?

Myślisz, że znasz odpowiedź? Kliknij, aby zobaczyć, czy masz rację!

Jak przeglądarki weryfikują tożsamość witryn internetowych i chronią przed oszustami

Czy zauważyłeś, że Twoja przeglądarka czasami wyświetla nazwę organizacji witryny w zaszyfrowanej witrynie? Jest to znak, że witryna posiada rozszerzony certyfikat walidacji, wskazujący, że tożsamość witryny została zweryfikowana.