Как понять логин: Как узнать свой логин и пароль

Содержание

Как поменять логин ВКонтакте?

Долгое время в ВК в качестве логина выступал адрес электронной почты. Не просто так — изначально регистрация осуществлялась именно на электронный почтовый ящик пользователя. В дальнейшем социальная сеть в качестве основного логина начала использовать номер мобильного телефона. Соответственно, теперь вы можете попасть на свою страничку, используя в качестве логина либо e-mail, либо номер мобильного телефона, к которому привязан аккаунт.

Если вы желаете изменить логин от странички, вы должны определиться, один ли из них вы будете менять, или оба сразу. Пойдем по порядку.

Изменение e-mail

Заходим первым делом в настройки и остаемся на вкладке «Общее».

Опустите страницу вниз, пока не увидите подраздел «Адрес Вашей электронной почты».

Здесь вы увидите свой текущий e-mail, к которому привязана страничка. Чуть ниже есть небольшое окошко, куда нужно ввести новый почтовый адрес. Пишите его и нажимаете на кнопку «Сохранить адрес».

Просто так поменять почту не получится — на случай защиты от взлома аккаунта. Поэтому вам на телефон придет код для подтверждения действий. Введите его.

Следующий шаг: заходим в почтовый ящик той почты, к которой только что была привязана страничка, и проходим по ссылке в письме от ВК, чтобы завершить перепривязку e-mail.

Если все сделано верно, вы получите соответствующее уведомление в панели.

Изменение номера телефона

Проделываем тоже самое: заходим в настройки и, оставаясь на вкладке «Общее», опускаем страницу вниз, пока не увидим подраздел «Номер Вашего телефона». Нажимаем на кнопку «Изменить номер телефона».

Далее вводим новый номер телефона, к которому вы желаете привязать страничку, и нажимаем на кнопку «Получить код».

На новый номер телефона придет код для привязки. Введите его в окно и нажмите «Отправить код».

Далее вы получите сообщение в панели.

Как видите, номер будет изменен только через 14 дней. Но если у вас есть доступ к старому номеру, кликните по ссылке «Нажмите сюда» (показана стрелкой на предыдущем скриншоте). Откроется страница и на ваш текущий (не новый!) номер вы сможете получить код для подтверждения перепривязки номера.

Далее вводите код из СМС-сообщения.

Получаете сообщение о том, что номер телефона успешно изменен.

Помните, что менять номер телефона можно не чаще, чем раз в сутки.

Вот и все, вы только что поменяли оба логина от страницы.

Как поменять логин в одноклассниках. Как сменить логин в одноклассниках

Логин – это набор буквенных (латиница) и цифровых символов, который пользователи используют для входа в социальную сеть. На Одноклассниках он выбирается при регистрации пользователем либо устанавливается автоматически. Зачастую для большего удобства и во избежание частых обращений об утрате данных вместо логина пользователя может использоваться номер телефона, что не всегда удобно.

Смена логина в ОК

Изменение персональных данных на Одноклассниках является бесплатной общедоступной опцией, но далеко не каждый пользователь социальных сетей знает, как изменить логин и пароль. Давайте разберемся с этой проблемой! Мы предлагаем вашему вниманию поэтапную и максимально развернутую инструкцию процесса замены логина на Одноклассниках:

Прежде всего, нужно открыть свою страницу на «Одноклассниках». При входе вам предложат на выбор ввести номер телефона, указываемый при регистрации, либо адрес собственной электронной почты, а также защитный пароль.

На страничке будет указана такая информация, как:

Для того чтобы осуществить замену данных, нужно войти в меню настроек, которое находится прямо под вашей фотографией и носит название «Изменить настройки».

В меню настройки «Основное» содержится информация о пользователе и здесь же можно ее поменять. Наведите курсор мышки к окошку с названием «Логин» и доступной станет функция «Изменить». Аналогично меняется и пароль.

Для смены информации нужно подтвердить свои действия с помощью введения кода, который система абсолютно бесплатно вышлет на ваш номер телефона. Поменять логин без использования номера телефона указанного при регистрации ранее невозможно. Если вы еще не привязали свою страничку к номеру телефона, то для замены данных и осуществления любых других операций это придется сделать.

Введите 6 полученных цифр в специальное окошко и нажмите на кнопку «Подтвердить код».

Теперь необходимо ввести ваш старый пароль для входа и новый логин, который вы для себя составили и нажать на кнопку «Сохранить».

Правила составления логина

  1. Комбинация не должна быть слишком короткой, то есть состоять из менее чем 6 знаков. К примеру: Fiona.
  2. Для составления нужно использовать только латинские буквы и арабские цифры, иначе система скажет, что логин введен в неправильном формате.
  3. Нельзя использовать ту комбинацию, которая уже занята другим пользователем. Если придуманная вами комбинация пришлась по нраву ранее кому-то другому, просто добавьте к ней еще несколько буквенных знаков либо цифр. К примеру: Fiona4 – занятый логин, а вот Fiona4Fiona4 или Fiona443322 – свободны.

Видео

Процедура регистрации в Одноклассниках, как и в любой другой социальной сети, обязательно предполагает и пароля. Пароль является основным гарантом безопасности учетной записи, именно с помощью придуманной комбинации цифр и букв происходит вход на страничку пользователя, пароль защищает владельца аккаунта от взломов и несанкционированного доступа посторонних лиц.

Это говорит о том, что к формированию пароля для учетной записи нужно подойти с особым вниманием. Необходимо, чтобы код доступа был предельно надежный, безопасный, но в то же время не слишком сложный. Идеальный вариант – если пользователь без проблем запомнит и постоянно будет держать в голове комбинацию. Это позволит в любой момент получить доступ к своей учетной записи. Так какой в Одноклассниках можно придумать?

Генерирование пароля

Если при создании кода доступа в голову не приходит ни одна хорошая мысль, то можно использовать специальную онлайн–программу «Генератор паролей». Для того чтобы воспользоваться услугами данного сервиса, в любой поисковой системе нужно ввести запрос «сгенерировать пароль онлайн» и начать поиск.
Система выдаст сайты, предлагающие эту услугу. Пользователю останется только войти на любой из них (лучше выбирать наиболее популярные сервисы, они располагаются сразу же под поисковой строкой), поставить галочки в опциях генератора, которые определят, что за символы должны быть в пароле и нажать кнопку «Создать».

Программа мгновенно выдаст целый список защитных комбинаций, останется только выбрать наиболее подходящую и запомнить её.

Важно! Основное преимущество способа: ресурс быстро придумает надежный пароль для странички, недостаток: запомнить комбинацию может быть достаточно сложно.

Создание пароля ассоциативным методом

Легче и проще запомнить код доступа, ассоциирующийся у человека с чем-либо, например, датой рождения, именем, кличкой питомца. Лучше уйти от полного повторения дня и года своего рождения, точного написания фамилии, а использовать некоторые части личных данных, сочетая и дополняя их другими символами.

К примеру, с данными Федотова Анастасия, 23.09.1992 г.р., можно придумать следующие комбинации:

  • Nastya1992 – ненадежная комбинация;
  • Nas19tya92 – надежная комбинация;
  • NaS1t9Y9a2 – очень надежный пароль.

Как видите, даже год рождения, правильно замаскированный другими, легко запоминающимися символами, может быть использован при создании кодового сочетания. Для большей уверенности в надежности пароля, используйте даты, известные только членам вашей семьи: год окончания школы, дату свадьбы, день первого путешествия за границу.

Внимание! Помня о знаменательном событии в своей жизни, несложно выучить защитную комбинацию, это основное достоинство ассоциативного метода.

Маленькая хитрость: придумать очень легкий для запоминания, но в то же время достаточно сложный пароль, можно с помощью латинской раскладки: установите её на клавиатуре, а задуманное слово запишите по-русски. Например, комбинация Анастасия23 будет выглядеть как Fyfcnfcbz23.

Важно! Никому не сообщайте пароль, допускается сохранять его в браузере только на домашнем компьютере. Смартфоны, ноутбуки, планшеты, используемые вне дома, могут быть утеряны, и таким образом вы можете стать жертвой мошенников.

Подходите серьезно к созданию пароля для учетной записи в Одноклассниках. Надежная комбинация обязательно защитит ваши личные данные от злоумышленников.

Сохраните у себя!

Когда социальная сеть Одноклассники открылась, происходила только при помощи почтового адреса. Спустя некоторое время администрация обязала своих пользователей ввести номер мобильного телефона, что бы в случае чего выслать утерянный логин или пароль на него. На самом деле это отличная идея, поскольку пользователь остается довольным (он всегда имеет доступ к необходимой информации), а нагрузка на службу поддержки в этом случае сильно падает. Правда, некоторые члены соцсети зачем-то привязывают чужие номера телефонов, в результате чего в случае возникновения проблем к своему аккаунту просто не могут. Не делайте так, не создавайте себе лишних проблем.

В прошлый раз мы уже описали, на сайте. Сегодня же наша речь пойдет об изменении логина. Это несложно. Для этого необходимо зайти на , в левом меню, которое находится ниже аватара, нужно кликнуть по ссылке «Изменить настройки».

После того, как откроется новая страница, вы увидите свой логин (это может быть как адрес электронной почты, так и какое-либо слово). Наведите на него стрелку мыши и появится ссылка «Изменить», на которую вам и стоит нажать.

После этого нажимаете на кнопку «Запросить новый код» и на телефон, который привязан к аккаунту, придет код.

Введите код, после чего получите возможность изменить свой логин.

Если ваша страница не имеет привязки к мобильному телефону, то изменить логин можно только после того, как введете номер своего сотового. Это сделано для безопасности вашего аккаунта.

Ответы на популярные вопросы

Как поменять логин в Одноклассниках:

Не заходя на страницу?

Ответ: никак.&*()_-+). Регистр букв, заглавные или строчные, в логине не имеет значения. Если получится так, что желаемый логин занят, вам об этом сообщат. Пробуйте добавить к нему какой-нибудь спецсимвол из указанных выше. Или вы можете придумать себе другой логин. Для того чтобы не забыть его, запишите его.

Инструкция по изменению логина

Чтобы изменить логин в Одноклассниках, под главной фотографией жмем изменить настройки .

В появившемся меню выбрать логин , наведя курсор мыши на строчку. Нажать изменить .

Клацнуть запросить новый код.

На телефон придет смс, которое вводите на экране в появившемся окне. Вводим кода подтверждения. Нажимаем, подтвердить код.

Вводим пароль и новый логин. Нажать кнопку СОХРАНИТЬ. Все это необходимо для защиты аккаунта, в случае взлома.

Не смогли изменить логин

Не получилось изменить по той инструкции, как написали мы, сообщите нам в . Напишите проблему и действия, которые совершили. Ответим индивидуально.

Для регистрации в любой социальной сети пользователь должен придумать пароль – комбинацию цифр и букв, известную только ему одному. Пароль вводится при каждом входе на сайт и является основным элементом безопасности владельца аккаунта от вторжения на страницу посторонних людей.

Именно поэтому к созданию пароля не следует относиться халатно. Код доступа должен быть максимально надежным, но не слишком длинным и сложным. В идеале данную комбинацию пользователь должен держать в голове, чтобы в любой момент и в любом месте иметь доступ к своей страничке в социальной сети. Какой пароль можно придумать для Одноклассников? Новички часто задают подобный вопрос.

Код можно сгенерировать

Если у человека возникают трудности при создании кодового слова, можно воспользоваться специальной программой «Генератор паролей», которых в интернете очень много. При этом прогу не нужно скачивать на компьютер, ею можно пользоваться в режиме онлайн.

Просто вбейте в строке браузера фразу ГЕНЕРАТОР ПАРОЛЕЙ ОНЛАЙН и нажмите кнопку «Найти».

Для вас сразу же будут выведены различные примеры. Выбирайте и пользуйтесь.

Минус такой комбинации в том, что ее сложно запомнить.

Ассоциативная тайная комбинация

Гораздо проще запомнить кодовое сочетание, которое является ассоциацией чего-либо. Однако всегда следует избегать напрямую указывать дату рождения самого пользователя или его родственников. Эти цифры можно использовать для комбинации, но с некоторым дополнением.

Например: Андрей 1975 года рождения.

  1. Andrey 1975 – ненадежный.
  2. And19rey75 – надежный.
  3. aNd75rEY19 – очень надежный.

Оказывается и даты можно использовать, но только если их правильно замаскировать. Более безопасно взять для создания кодового сочетания даты, которые известны только вам. Например, день свадьбы или окончания университета. Главное – запомнить само событие. Но в коем случае не создавайте комбинацию типа 123456 или QQQQQQ – это самые ненадежные пароли из всех существующих.

Еще одна хитрость – выберите какое-либо слово, например, ПОНЕДЕЛЬНИК, установите латинскую раскладку на клавиатуре и напишите это слова, как будто на русском языке. В итоге получится вот что: YTLTKMYBR. Довольно надежный пароль, а запомнить его не составит труда.

Сохранять кодовое сочетание в менеджере браузеров можно только на домашнем стационарном компьютере при условии абсолютного доверия к своим домочадцам. Никогда не фиксируйте его на мобильных устройствах, которые берете на работу, на прогулку, в поездку. Потеряв телефон или планшет с сохраненными паролями от разных сайтов, вы попадаете в руки мошенников.

Видео

Как поменять логин в Стиме

Множество заядлых геймеров пользуются сервисом Стим для покупки и скачивания игр и обновлений к ним. На сегодняшний день он представляет самую большую коллекцию игрушек разнообразных жанров. У многих пользователей появляется необходимость поменять логин в Стиме. В службе поддержки сервиса отвечают, что поменять имя пользователя нельзя, у каждого оно своё, и от него зависит сохранность и безопасность аккаунта в целом. Любой игрок может поменять только никнейм, пароль и электронную почту.

В Steam нет возможности сменить логин учетной записи.

Если пользователю нужно просто изменить ник, надлежит выполнить следующие действия:

  1. Зайти в программу Steam на компьютере.
  2. На верхней панели выбрать вкладку «Друзья».
  3. В открывшемся списке нажать на команду «Сменить ник…». 
  4. В новом окне, с правой стороны, в поле «Псевдоним» удалить старый никнейм и написать новый.
  5. Нажать на кнопку «Ок» внизу окна. 

Таким способом играющий поменяет свое сетевое имя, которое можно будет увидеть на странице и в играх.

Обходными путями

В некоторых случаях геймерам всё же необходимо поменять логин, а не ник. Такой вариант допустим. Только надобно действовать обходным путём. Перед тем, как сменить имя пользователя в Steam, требуется создать новый профиль и прикрепить все данные к старому имени для входа.

Итак, игрок должен создать новую учётную запись. Для этого нужно выйти из своей нынешней записи. На верхней панели находится вкладка Steam. При нажатии на неё, откроется список команд. Выберите команду «Сменить пользователя…». 

После этого откроется окно для входа в программу. Дальше пользователь должен создать новую учётную запись и зарегистрировать её в Стиме. Для регистрации выполняются нижеуказанные шаги:

  1. В окне «Вход в Steam» выбираем строку «Создать новый аккаунт…». 
  2. В следующем окне будет размещаться информация о правилах пользования программой. Здесь подтверждаем согласие и переходим дальше.
  3. Появляется окошко «Создание аккаунта Steam», в котором пишем новое имя и пароль. Имя должно быть уникальным и не иметь аналогов. Можно выбрать один из тех похожих на ваш, который предложит сервис. Если придуманного логина нет в системе, жмёте «Далее». 
  4. Вводим адрес электронной почты два раза и снова нажимаем «Далее» 
  5. В новой форме размещены сведения о новой учётной записи. Её можно распечатать, нажав на иконку принтера.
  6. После нажатия «Далее» возникнет новое сообщение о том, что всё готово. Нажимаем на клавишу «Готово» и входим в новый профиль.
  7. После входа в новый аккаунт появляется зелёный баннер с вопросом о прописанном адресе электронной почты. Если он записан правильно, то нажимаем на баннере «Да».
  8. Переходим к форме подтверждения электронного адреса и читаем способ подтверждения. 
  9. Письмо будет отправлено на указанный почтовый ящик. Жмём на пункт «Готово» и заходим к себе на e-mail, ищем письмо и нажимаем на ссылку в нём «Подтвердить адрес эл. почты». На этом шаге регистрация нового аккаунта завершена.

Вслед за тем, как геймер создал новую учётную запись и подтвердил почту, он может заметить, что его запись абсолютно пустая. Необходимо перенести библиотеку игрушек со старого аккаунта. С этой целью надо зайти на вкладку Стим сверху профиля и избрать строку Настройки.

СОВЕТ. Затем, чтоб подключить библиотеку бывшего профиля, нужно открыть семейный доступ. С его помощью другой игрок может тоже подключиться к вашей учётной записи и играть в игры, так, как если бы это были вы. 

В окне настроек выбираем строку Семья. Справа открывается меню семейного доступа. Во вкладке Family Library Sharing нажимаем клавишу «Авторизовать этот компьютер». Старый логин добавится в новую учетную запись. Мы получаем две ваших страницы, которые имеют доступ к игрушкам друг друга. После этого меняем информацию на новом профиле. Кликаем по никнейму, выбираем «Профиль» и «Редактировать профиль». Дальше вводим старую информацию, которая была под другим логином.

По завершении всего процесса добавляем друзей из бывшего аккаунта, прислав всем сообщения на добавления в друзья. Чтобы найти старое имя, вводим его в поиск пользователей Стим.

Такой способ изменить логин в Стиме через подключения к семейному доступу появился только в 2016 году. До этого сервис Family Sharing был доступен только для бета-тестирования. Вы можете не только сменить свой логин в Стиме, но и поделиться купленными играми с другими игроками. Так, если бы вы купили диск с игрой и, поиграв в неё, передали поиграть другу. Или играли совместно купленным диском, что делает покупки в Стиме ещё дешевле.

Как поменять логин в Стиме и можно ли это сделать

Как поменять логин в Стиме? Отметим, что изменение этих данных программой Steam не предусмотрено. Но можно поменять псевдоним (ник) в категории Друзья (Сменить аватар или имя) или воспользоваться обходным путем — заново зарегистрироваться и активировать опцию Семья. Ниже рассмотрим основные возможности, которые предоставляет программа, и способы обхода защиты.

Можно ли сменить логин в Стиме

Периодически в Интернете возникают вопросы, как сменить логин в Стиме. Причины могут быть разными, к примеру, вам не нравится введенное имя, хочется «спрятаться» от друзей и т. д. Под термином «поменять логин» часто понимаются разные шаги:

  • изменение данных для входа;
  • смена ника (имени профиля).

На вопрос, можно ли поменять логин в Стиме, ответ отрицательный. Что касается ника и настоящего имени, внести изменения можно с помощью настроек. Но в отношении главных данных для входа также есть обходные пути, на которых мы остановимся ниже.

Как поменять псевдоним в Стиме

Не существует ни одного официального способа, как изменить логин в Стиме со своей учетной записи. Но имеется обходной путь, а также возможность поменять имя профиля. Инструкции по решении таких задач приведем ниже в статье.

Как поменять ник

Бывают ситуации, когда вам нужна не смена логина в Стим, а достаточно изменения имени профиля, отображаемого после входа в учетную запись. Чтобы поменять эти данные, сделайте следующее:

  • Войдите в клиент Steam под своими сведениями.
  • Кликните в верхнем меню на пункт Друзья.
  • Перейдите в раздел Сменить аватар или имя.

  • Внесите правки в категории Имя профиля. По желанию введите настоящее имя, чтобы друзья могли вас найти.

  • Кликните на кнопку Сохранить.

Таким способом можно изменить логин Steam, который отображается после входа в учетную запись. Иными словами, это ник (псевдоним) пользователя, под которым его видят другие люди.

Создание нового аккаунта и включение Семьи

Единственный реальный способ, как поменять логин в Стиме при входе — создать новую учетную запись с интересующими данными и войти в нее. Алгоритм действий имеет следующий вид:

  • Наведите на пункт Steam.
  • Выберите раздел Войти в другой аккаунт.

  • Подтвердите желание Выйти.

  • Создайте новую учетную запись. Для этого жмите на соответствующую кнопку внизу.

  • Изучите правила пользования программой и подтвердите согласие с ними.
  • В окне Создание аккаунта впишите интересующий имя и пароль. Будьте внимательны. Если вы хотели сменить логин в Steam, именно в верхнем пункте он и вводится.
  • Укажите адрес электронной почты и перейдите к следующему шагу.

После завершения процесса можно войти в новый профиль. Вот и все — вам удалось поменять данные для входа в Стиме. После этого подтвердите правильность ввода почтового ящика путем перехода по ссылке, указанной в письме.

На следующем шаге необходимо перенести библиотеку игр, чтобы вернуть прежние возможности. Для этого сделайте следующее:

  • Войдите в клиент Стим.
  • Перейдите в раздел Настройки.
  • Кликните на пункт Семья.
  • Поставьте отметку в пункте Поделиться библиотекой с этим компьютером.

  • В разделе Делиться подходящие аккаунты выделите нужный вариант.

После завершения процесс добавьте друзей из прошлого профиля путем отправки им сообщений. Для поиска используйте имена товарищей.

С помощью этого метода вопрос, можно ли сменить логин в Steam, становится реальностью, и он доступен с 2016 года. До этого услуга семейный доступ была в режиме тестирования, и пользователи не имели возможности поменять свой логин или делиться играми с другими пользователями. Но при активации такой опции учтите ряд важных моментов:

  1. Вы не получаете игры навсегда. Простыми словами, если поменять логин вы пользуетесь просто копиями без входа в учетную запись, через которую софт был куплен. Это значит, что ключи не привязываются к новому аккаунту.
  2. Имеющийся прогресс не переносится. Если вы решили поменять логин в Стиме, придется проститься с прошлыми достижениями. Единственное спасение, если данные физически сохранены на ПК / ноутбуке. В таком случае можно перенести файлы вручную. Но это не касается ряда онлайн-игр, где все придется начинать с нуля.
  3. Включение семейного доступа после того, как вам удалось поменять логин через создание новой учетной записи, дает доступ ко всей библиотеке. Но имеется ряд игр, которые нуждаются в дополнительных подписках и ключах активации.

Если вам устраивают эти особенности, можно создать новый профиль и таким способом поменять данные для входа в Стиме. При этом помните, что у нового пользователя может быть ряд ограничений.

Теперь вы знаете, можно ли изменить логин в Стиме, и как это сделать. Официально такой возможности не предусмотрено и все, что можно предпринять — создать новый профиль и активировать услугу Семья. Но в таком случае появляется много неудобство и появляется ряд ограничений, касающихся игровых возможностей, необходимости поиска друзей и так далее. Проще поменять ник (имя пользователя), а логин уже оставить неизменным.

В комментариях поделитесь, помогла ли вам инструкция, и какие еще способы можно использовать для решения проблемы.

Как изменить логин в одноклассниках

Здравствуйте уважаемый посетитель сайта! Если вы не знаете, как изменить логин в одноклассниках, или вам по какой — либо причине необходимо изменить логин в одноклассниках, то тогда вы можете: ознакомится с простым и доступным уроком – как изменить логин в одноклассниках. С помощью этого урока вы с легкостью научитесь изменять логин в одноклассниках.

Для того чтобы изменить свой логин вам нужно зайти на свою страницу «Моя страница» затем в левой стороне окошка одноклассники навести курсор мыши на кнопку «Изменить настройки» и один раз нажать левую кнопку мыши.

После чего на вашем компьютере откроется страничка, в которой, вы сможете поменять свой логин.
И так чтобы поменять логин в одноклассниках, вам нужно навести курсор мыши на раздел «Логин», после чего появится специальная ссылка «изменить», по которой вам нужно будет перейти.

Когда вы перейдете по ссылке «изменить», в вашем интернет браузере откроется специальное окошко, в котором, вам нужно будет нажать на кнопку «Запросить новый код», после чего на ваш номер телефона будет отправлено бесплатное смс с кодом для подтверждения смены логина в одноклассниках.

После того как вы получили код на телефон, вам нужно будет в специальное окошко ввести полученный код и нажать на кнопку «Подтвердить код».

После того как вы нажмете на кнопку «Подтвердить код», на вашем компьютере откроется специальное окошко, в котором вы и сможете указать другой логин.
И так напротив строки «Пароль» указываем пароль, который вы вводите каждый раз при входе в свой аккаунт на одноклассниках.
Далее напротив строки «Новый логин» вам нужно будет придумать и указать свой логин.
После всех выполненных действий нажимаем на кнопку «Сохранить».

Когда вы нажмете на кнопку «Сохранить», на вашем компьютере откроется оповещающее окошко, о том, что ваш логин успешно изменен и вам остается нажать на кнопку «Закрыть».
Теперь, вы знаете как сменить логин в одноклассниках.

На этом у меня все, всем пока, удачи! До новых встреч на сайте computerhom.ru.

Как изменить логин в Скайпе, способы поменять имя на компьютере или телефоне

Популярный мессенджер Skype позволяет общаться с помощью текстовых сообщений, а также голосовых и видеозвонков. Для начала общения с другими пользователями нужно создать учетную запись, которой присваиваются уникальные логин, пароль. Изначально именно по логину было удобно искать других пользователей системы. Именно его указывали в соцсетях, на визитках и т. д. Но не всегда человек задумывался о красоте данных для входа в сервис во время регистрации, и у него в дальнейшем появляется вопрос о том, можно ли сменить логин.

О подробностях регистрации в Skype можно узнать из этой статьи.

Можно ли изменить логин в Скайпе?

Компания Microsoft в настоящее время владеет всеми правами на Скайп. Она активно занимается улучшением сервиса, а также прилагает усилия по обеспечению безопасности аккаунтов и интеграции с другими продуктами.

Изначально для авторизации в Скайпе использовались логин и пароль, задаваемые пользователям самостоятельно. Но в целях безопасности компания была вынуждена заменить привычную систему входа в учетную запись.

В новом Скайпе для авторизации используется адрес электронной почты пользователя или номер телефона, а также придуманный пароль. Дополнительно в сервисе стал использоваться технический идентификатор, начинающийся со слова live. Он присваивается автоматически. Просмотреть, какой установлен идентификатор, пользователь может в любой момент. Для этого ему достаточно открыть настройки учетной записи на компьютере или любом другом устройстве.

Поиск учетной изменить логин в Skype может осуществлять по указанным данным (имя, фамилия), телефону, адресу электронной почты или техническому ID. Изменить логин в Скайпе, присвоенный по умолчанию, невозможно.

Но удобней всего для размещения на визитках, в объявления и сайтах именно логин. Хотя его нельзя сменить, но у пользователя есть возможность создать более подходящий вариант идентификатора. Для этого потребуется зарегистрировать другой аккаунт. При этом надо учитывать некоторые нюансы.

Замечание. Обращение в поддержку с просьбой поменять технический логин никаких результатов не принесет. Ее специалисты просто не могут внести исправление в эти данные из-за ограничений системы безопасности.

Об удалении аккаунта в мессенджере читайте тут.

Регистрация подходящего логина на компьютере

Хотя поменять логин в Скайпе нельзя, но получить желаемый (или близкий к нему) вполне реально. Для этого потребуется предварительно зарегистрировать почту с адресом в формате: желаемый логин@domain.ru. Создать ящик с подходящим адресом можно на любом бесплатном сервисе (например, Yandex.ru) без каких-либо ограничений.

Читайте также:

После регистрации ящика нужно запустить приложение на компьютере и выполнить следующие действия:
1) Запустить программу на ПК, перейти к созданию учетной записи и выбрать регистрацию с использованием имеющегося ящика электронной почты.

2) Ввести предварительно созданный адрес электронной почты с желаемым логином перед собачкой.

3) Задать желаемый пароль не короче 8 символов.

4) Заполнить персональную информацию.

5) Подтвердить регистрацию с использованием пароля из электронного письма и кода с картинки.

После регистрации будет создан технический логин в формате live: название ящика email до собачки или близкий к нему. Этот идентификатор можно использовать на визитках и в других случаях. Входить в Скайп с использованием учетной записи можно будет не только с компьютера, но и на Айфоне или других мобильных устройствах.

Если вы не знаете, как сменить пароль в профиле Скайпа, прочтите эту статью.

Создание подходящего логина на телефоне

Скайп уже давно доступен не только на компьютерах и ноутбуках. Пользователям предлагается установить на смартфон под Андроид или iOS одноименное приложение и использовать его для общения в чате, видео и аудиозвонков. Проверить, какой логин привязан к аккаунту, можно также перейдя в его настройки. Но поменять технический идентификатор на телефоне также нельзя.

Пользователь может получить более подходящий логин на другой аккаунт. Для этого ему также потребуется создать ящик с желаемым логином в начале адреса (до собачки) на любом сервисе или собственном домене. После этого нужно создать новый аккаунт в приложении, выполнив следующие действия:
1) Запустить приложение, при необходимости установив его предварительно из официального магазина программного обеспечения.

2) Перейти к созданию новой учетной записи и выбрать вариант регистрации по адресу электронной почты.

3) Ответить на вопросы системы и создать учетную запись.

Программа сгенерирует новый идентификатор. При этом она после слова live в идентификатор подставит адрес электронной почты (до знака @). Если данный логин занят, то будет зарегистрирован максимально похожий.

Нюансы

При создании нового аккаунта с желаемым логином необходимо учитывать, что все контакты придется добавлять заново. Автоматически у друзей он в списке также не появится. По умолчанию старый идентификатор никуда не удаляется. Его можно при необходимости использовать для доступа к мессенджеру. При этом все данные в нем (контакты, история сообщений и т. д.) будут сохранены в безопасности на серверах Microsoft.

О том, как восстановить доступ к учётной записи Skype, читайте здесь.

Альтернативные варианты решения проблемы

Поиск контактов в Skype может производиться не только по логину (техническому идентификатору), но также и с помощью адреса почты, телефона или фамилии и имени, указанных при регистрации. Для исключения путаницы можно указать дополнительную информацию рядом с именем или задать уникальный псевдоним.

Внести изменения в имя и/или фамилию пользователя можно в настройках профиля. Для этого надо открыть настройки аккаунта и нажать на кнопку «Ваш профиль». После этого в браузере загрузиться страница, на которой можно менять отображаемое имя.

Необходимо учитывать, что при вводе нового имени изменения отобразятся также и всех друзей из списка контактов.

При создании логина в Skype желательно сразу позаботиться о выборе хорошего варианта, если планируется указывать его на визитках или других ресурсах. В дальнейшем поменять технический идентификатор можно только заново пройдя регистрацию.

Как изменить логин в Контакте? Как поменять логин и пароль Вконтакте? Логин в ВК — как сменить на номер телефона? Как поменять аккаунт в вконтакте

Свои данные в Интернете хотя бы раз менял каждый человек. Оно и не странно, ведь каждый может забыть пароль, завести новый почтовый ящик либо просто захотеть изменить данные, так как старые стали известны кому-то постороннему. У опытных пользователей обычно проблем со сменой пароля или логина нет, а вот новичкам это может показаться достаточно сложным, ведь найти нужную функцию не так просто. Кроме того, относительно недавно процедура смены логина была несколько изменена, из-за чего может возникнуть путаница.

Как изменить логин Вконтакте: инструкция

Для изменения своих регистрационных данных во Вконтакте необходимо найти в меню слева на странице пункт «Мои настройки». Перейдя в него вы увидите страничку со списком настроек вверху. Вам нужна вкладка «Общие» — именно там и находится нужная вам кнопка. Пролистайте вниз страницу, пока вы не увидите синюю кнопку «Сохранить адрес электронной почты» или «Изменить номер телефона». Учтите, что для изменения логина или электронной почты вам не нужно будет указывать старые, поэтому не страшно, если вы их забыли. А вот изменить пароль, не введя старый, вы просто не сможете.

Если вы решили изменить адрес вашей электронной почты, достаточно ввести в соответствующем поле нужные данные и нажать «Сохранить адрес электронной почты». После этого для подтверждения изменений вам нужно будет зайти на почту и дождаться письма с подтверждением. После его получения нажмите на соответствующую ссылку, которая отправит данные о изменении адреса электронного ящика. После этих действий вашим логином будет адрес нового электронного ящика.

Как изменить логин Вконтакте, если вам необходимо будет сменить номер мобильного телефона? В данном случае процедура еще проще, чем с электронным ящиком. В указанной выше вкладке меню настроек нажмите на синюю кнопку с надписью «Изменить номер телефона». Вам будет выведено окно, в котором вам предложат выбрать код мобильного оператора вашей страны, а также ввести номер телефона. После заполнения всех данных и подтверждения изменений на указанный вами номер должно будет прийти SMS-сообщение с кодом. Данный код нужно ввести на страничке Вконтакте, чтобы подтвердить изменения. После этой несложной операции ваш логин будет изменен.

Администрация сайта социальной сети ВКонтакте предоставляет пользователям возможность детально настраивать персональный профиль, начиная с имени и заканчивая логином. В данной статье мы вам расскажем о том, что такое логин VK и как его можно изменить по собственному усмотрению.

На рассматриваемом ресурсе под логином, по крайней мере в данном контексте, подразумевается уникальный URL-адрес профиля, который может быть изменен пользователем неограниченное количество раз при соблюдении определенных условий. Учитывая все сказанное, не стоит путать уникальный идентификатор с логином страницы, так как ID – это неизменная ссылка на аккаунт, остающаяся активной всегда, независимо от каких-либо настроек.

В базовой вариации настроек в качестве URL-адреса страницы всегда установлен уникальный идентификатор.

Обратите внимание, что в подавляющем большинстве случаев логином является часть регистрационных данных, например, телефон или адрес электронной почты. Если вас интересует изменение конкретно этих данных, то рекомендуем вам ознакомиться с другими, соответствующими теме, статьями на нашем сайте.

Способ 1: Полная версия сайта

В полноценной версии сайта ВК мы рассмотрим все существующие нюансы касательно процесса изменения логина. Кроме того, именно в этой разновидности VK у пользователей чаще всего возникают трудности.

  1. Раскройте главное меню сайта соц. сети, кликнув по аватарке в правом верхнем углу страницы.
  2. Из раскрывающегося списка выберите пункт «Настройки» .
  3. С помощью навигационного меню, располагающегося с правой стороны в разделе «Настройки» , переключитесь на вкладку «Общее» .
  4. Пролистайте открытую страницу вниз и найдите пункт «Адрес страницы» .
  5. Кликните по ссылке «Изменить» , расположенной с правой стороны от изначального URL-адреса.
  6. Заполните появившееся текстовое поле в соответствии с личными предпочтениями.
  7. Например, вы можете попробовать ввести свой никнейм, который обычно используете для общения в сети интернет.

  8. Обратите внимание на текстовую строку «Номер страницы» — это уникальный идентификационный номер вашей страницы.
  9. Если вам вдруг захочется избавиться от установленного логина, вы можете изменить адрес в соответствии с айди, руководствуясь упомянутыми цифрами в рамках этого блока настроек.
  10. Вы вполне можете столкнуться с ошибкой, которая исходит из-за некорректности введенного адреса или его занятости другим пользователем.
  11. Нажмите кнопку «Изменить адрес» или «Занять адрес» , чтобы перейти к подтверждению действий.
  12. С помощью удобного вам метода подтвердите действия по изменению URL-адреса, например, путем отправки текстового сообщения с кодом на привязанный номер телефона.
  13. Подтверждение требуется не всегда, а только тогда, когда вы достаточно долго не меняли параметров персонального профиля ВКонтакте.

  14. После того, как вы выполните действия из инструкции, логин изменится.
  15. Проверить успешность изменения вы можете, воспользовавшись главным меню сайта. Выберите пункт «Моя Страница» и посмотрите в адресную строку браузера.

Как видно, если четко следовать инструкции, у вас не возникнут проблемы с изменением логина.

Способ 2: Мобильное приложение

Многие пользователи ВК привыкли использовать не полную версию сайта, а мобильное приложение для различных портативных устройств. Вследствие этого важно уделить внимание рассмотрению процесса изменения логина через указанное дополнение.

Возможные ошибки и некоторые другие нюансы, например, возврат логина к изначальному виду в приложении полностью идентичны c полной версией сайта.

  1. Откройте мобильное приложение ВКонтакте и раскройте главное меню.
  2. Пролистайте открывшийся список разделов до пункта «Настройки» и кликните по нему.
  3. В блоке параметров «Настройки» найдите и выберите пункт «Учетная запись» .
  4. В разделе «Информация» отыщите блок «Короткое имя» и перейдите к его редактированию.
  5. Заполните представленную текстовую строку в соответствии с вашими предпочтениями касательно логина.
  6. Для завершения процесса изменения адреса страницы кликните по значку с галочкой в правом верхнем углу экрана.
  7. Если требуется, произведите финальное подтверждение изменений с помощью отправки кода на привязанный номер телефона.

Так же, как и в случае с полной версией сайта, подобное подтверждение необходимо только при отсутствии ранних операций по изменению важных данных персонального профиля.

Логин пользователя ВКонтакте – это идентификатор (имя) личного аккаунта в социальной сети. Изначально для регистрации в ВК требовалось ввести и подтвердить адрес электронной почты и придумать надежный пароль. Со временем правила ужесточились. Теперь все новые юзеры обязаны указывать личный номер мобильного, чтобы обзавестись профилем в соц. сети. Несмотря на это требование, вы все равно можете указать email после регистрации и применять его, как .

Система безопасности vk.com позволяет поменять введённый ранее номер телефона, адрес электронного почтового ящика и другие данные в настройках аккаунта. В этой статье будет подробно рассмотрен вопрос о том, как поменять логин в ВК, и предоставлены пошаговые инструкции.

Большинство современных юзеров используют в качестве логина именно телефонный номер, но не знают можно ли его изменить. В случае его утраты могут возникнуть некоторые трудности в работе с аккаунтом. Например, не получиться войти на свою страницу, если вы использовали функцию подтверждения входа. Также значительно усложниться процесс восстановления профиля. Поэтому, если вы потеряли телефон, но личная страничка открыта в браузере на компьютере, лучше сразу поменяйте номер в настройках. Вот, как это делается.

Важно! Сообщение с кодом придет на ваш старый телефонный номер.

На этом процедура смены телефона завершена. Однако, это только половина работы. Теперь пора перейти к смене второго логина.

Как поменять почту

Сменить адрес электронной почты можно в том же разделе, в котором вы изменили телефонный номер.

На этом изменение второго логина завершено. В панели уведомлений вы получите сообщение об удачной привязке нового адреса электронной почты.

Не забудьте, что теперь вам необходимо использовать новый логин для авторизации в социальной сети. Если вы решили обновить данные для входа в свой профиль, то обаятельно ознакомьтесь со статьями « » и « ». В них вы найдете информацию о том, как создать шифр, на подбор которого у хакеров уйдет несколько сотен лет.

Здравствуйте, друзья! Мы с Вами уже рассматривали, сейчас я расскажу, как поменять логин от своей страницы. Это может понадобиться, если Вы создали новый почтовый ящик или решили поменять номер мобильного телефона.

Если регистрировались в социальной сети Вконтакте давно, тогда в качестве логина, наверняка, используете электронный адрес, к которому привязан аккаунт. Те пользователи, которые зарегистрировались относительно недавно, указывали только № мобильного телефона. Именно его они теперь и используют в качестве логина.

Действительно, оба варианта верны. При входе в свой аккаунт Вконтакте, можно в поле «Логин» вводить или мэйл, или номер мобильного. Главное, чтобы в настройках профиля была указана актуальная электронная почта или № телефона, которые вводите.

Если в настройках у Вас записан только телефон, то используйте его, а если хотите заходить на свою страницу, введя в поле «Логин» адрес почты, тогда добавьте мэйл на странице настроек в соответствующее поле.

Теперь давайте подробно рассмотрим, что нужно сделать, чтобы сменить логин для входа в свой аккаунт Вконтакте.

Смена логина вк на компьютере

Если Вам нужно изменить логин для входа в вк с компьютера или ноутбука, тогда выбирайте один из следующих подпунктов. Чтобы входить на свою страницу используя мэйл, нужно изменить или указать свой электронный адрес, или же можете использовать для входа № мобильного телефона.

Как изменить логин на почту

Для смены адреса, кликните в правом верхнем углу по стрелочке возле аватарки. Затем выберите из выпадающего меню пункт «Настройки».

В окне настроек перейдите на вкладку «Общее». Пролистайте страницу вниз и в строке «Электронная почта» нажмите на кнопочку «Добавить».

Если у Вас уже был указан электронный адрес, тогда вместо кнопочки «Добавить» нажмите «Изменить». Вводите новый адрес и нажимайте «Сохранить». На новый ящик будет отправлено письмо для подтверждения, а на старый уведомление об изменении.

После этого появится следующее окошко, в котором будет написано, чтобы Вы перешли по ссылке, которая указана в присланном на почту письме.

Зайдите на ящик, который только что указали, и перейдите по ссылке, чтобы подтвердить смену электронного адреса.

Теперь можете использовать указанный адрес почты в качестве пароля, для входа на свою страницу Вконтакте.

Меняем логин на номер телефона

Если хотите заходить в аккаунт вк используя не почту, а номер мобильного телефона, тогда нужно просто ввести его в соответствующее поле в настройках. Если же там уже указан №, то используйте его, а если указанный № Вы давно не используете, то можно изменить его на тот, которым сейчас пользуетесь.

Для смены № снова откройте окно настроек, как было описано выше, и перейдите на вкладку «Общее». Затем напротив поля «Номер телефона» нажмите «Изменить».

Введите номер, который сейчас используете и нажмите «Получить код».

На телефон придет код подтверждения, который нужно ввести в предложенное поле. Нажмите «Отправить код».

Теперь Вас предупредят, что № будет изменен в течении 14 дней. Это сделано, чтобы обезопасить Ваш аккаунт. Например, если страницу взломали и поменяли № телефона, то Вы будете оповещены об этом – при смене приходит сообщение, и у Вас в этот период (14 дней) будет возможность зайти на страницу, используя еще старый свой номер, и отменить сделанное действие.

Если все делаете Вы, тогда можете ускорить смену, выбрав один из предложенных вариантов и нажав «нажмите сюда».

Для отмены смены, нужно будет просто нажать на кнопочку «Отменить заявку».

Смена логина вконтакте с телефона

Если используете мобильное приложение Вконтакте на телефоне или планшете, тогда поменять логин можно следующим образом.

Откройте боковое меню и выберите в нем пункт «Настройки».

Затем нажмите по пункту «Учетная запись».

Здесь увидите всю нужную нам информацию. Для смены телефона, и дальнейшего его использования в качестве логина, нажмите «Номер телефона».

Для входа на сайт «ВКонтакте» требуется введение пары идентификационных данных, а именно логина и пароля. Сменить их пользователь может в любое время. Единственным условием для этого является наличие актуальных данных. Как изменить логин «ВКонтакте»? Именно этому вопросу посвящена текущая статья.

Причины для смены данных

  • Их доступность третьему лицу.
  • Желание заменить логин на новый.
  • Упростить процедуру авторизации на сайте.
  • Регистрация нового почтового адреса, покупка нового номера.

Как изменить логин «ВКонтакте»?

  1. Пользователю нужно зайти на сайт под своими учетными данными, то есть ввести ник, указанный при регистрации, адрес электронной почты или номер мобильного телефона, к которому привязана страничка и пароль.
  2. После того как пользователь окажется на главной странице своего профиля, ему необходимо посетить раздел «Мои настройки».
  3. Актуальной нужно сделать вкладку «Общие». Именно в ней находятся два подраздела для смены данных. Здесь вы можете:
  • изменить адрес электронной почты;
  • сменить номер мобильного телефона.

А теперь подробнее. Как изменить логин «ВКонтакте»? Вариант 1. Если у вас появился новый адрес электронного ящика, и вы хотите, чтобы все уведомления с сайта приходили на него, а также использовать его в качестве входных данных, то все, что вам нужно сделать — это указать новый адрес в поле с соответствующим названием. После этого посетите почту и подтвердите смену адреса с помощью перехода по ссылке, указанной в письме, которое поступит от сайта «ВКонтакте» через несколько минут. Это все действия, которые вам предстоит совершить. Как изменить логин «ВКонтакте»? Если речь идет о мобильном номере, то вам предстоит положить перед собой два телефона (один с текущим номером, указанным в системе, а другой с новым номером, который вы намерены привязать к странице). После этого нажимаем на кнопку «Изменить мобильный» и вводим новый номер. Обратите внимание, что если этот номер уже был привязан или до сих пор числится за другой страницей на сайте «ВКонтакте», то использовать его вновь вы не сможете. После успешного введения данных на ваш поступит смс-сообщение, содержащее проверочный код. Это необходимо для того, чтобы система убедилась в том, что вы являетесь держателем страницы, и все ваши действия правомерны. Указанный в сообщении код впишите в поле на сайте и ожидайте аналогичное сообщение, но уже на второй, новый номер. По окончании процедуры вам поступит смс с информацией о том, что была произведена смена данных.

Дополнительная информация

  • Как поменять логин в «ВКонтакте», если у вас нет доступа к старому мобильному номеру? К сожалению, никак. Если у вас действительно его нет, то напишите письмо в техническую поддержку сайта, и специалисты дадут вам инструкцию.
  • Как удалить «ВКонтакте» логин? Это невозможно. Так как логин является обязательным для авторизации в системе. Вы можете его только менять и самостоятельно принимать решение, что вводить при входе на сайт: адрес электронного ящика или номер мобильного.

Понимание основ и основные советы

Одним из наиболее важных аспектов аутентификации на веб-сайте является акцент на взаимодействии пользователя и человека с компьютером. В результате аутентификация пользователя имеет решающее значение для понимания при создании или улучшении процедуры входа на веб-сайт.

Независимо от того, хотите ли вы усилить внутреннюю безопасность, увеличить привлечение клиентов или просто улучшить взаимодействие с пользователями, изучающими ваш сайт, важно знать, как аутентификация пользователя вписывается в это уравнение.

Вот почему мы создали это руководство. Таким образом, организации могут понять:

  1. Что такое аутентификация пользователей
  2. Как работает аутентификация пользователей
  3. Важность аутентификации пользователей
  4. Основные методы аутентификации пользователей
  5. Как улучшить аутентификацию пользователей могут изучить более эффективные процессы регистрации и входа в систему, которые выходят за рамки традиционных предложений. Кроме того, когда вы получите полное представление о различных типах аутентификации пользователей, вы увидите, что пароли — не единственный вариант для вашего веб-сайта, и узнаете больше о лучших альтернативах без пароля.

    Давайте погрузимся прямо в первый раздел.

    1. Что такое аутентификация пользователя

    Аутентификация пользователя — это процесс безопасности, который охватывает все взаимодействия человека с компьютером, требующие от пользователя регистрации и входа в систему. Проще говоря, аутентификация спрашивает каждого пользователя: «кто ты?» и проверяет их ответ.

    Когда пользователь регистрирует учетную запись, он должен создать уникальный идентификатор и ключ, которые впоследствии позволят ему получить доступ к своей учетной записи.Как правило, в качестве идентификатора и ключа используются имя пользователя и пароль, но учетные данные могут включать и другие формы ключей (см. наш раздел о типах аутентификации пользователей).

    По сути, процесс аутентификации пользователя — это то, что предоставляет пользователям повторный доступ к их собственным учетным записям, пытаясь заблокировать получение доступа любым неаутентифицированным пользователям . Это означает, что пользователь А может войти в свою учетную запись, а пользователю Б будет отказано в доступе. И наоборот, пользователь B может получить доступ к своей учетной записи, а пользователь A не сможет.

    2. Как работает аутентификация пользователей

    Чтобы получить доступ, пользователи должны доказать веб-сайту, что они являются теми, за кого себя выдают. Идентификатора и ключа достаточно для подтверждения личности пользователя, что позволит системе авторизовать пользователя.

    Важно отметить, что авторизация, с другой стороны, определяет, что пользователи могут видеть и делать при входе в систему. Хотя авторизация и аутентификация часто используются взаимозаменяемо, два различных термина работают вместе, безопасный процесс входа в систему.

    Проще говоря, аутентификация пользователя имеет три задачи:

    1. Управление соединением между человеком (пользователем) и сервером веб-сайта (компьютером).
    2. Проверка личности пользователей.
    3. Подтвердите (или отклоните) аутентификацию, чтобы система могла перейти к авторизации пользователя.

    Процесс довольно прост; пользователи вводят свои учетные данные в форму входа на веб-сайт. Затем эта информация отправляется на сервер аутентификации, где она сравнивается со всеми учетными данными пользователя в файле.

    При обнаружении совпадения система аутентифицирует пользователей и предоставляет им доступ к своим учетным записям. Если совпадение не будет найдено, пользователям будет предложено повторно ввести свои учетные данные и повторить попытку. После нескольких неудачных попыток учетная запись может быть помечена как подозрительная или может потребовать альтернативных методов проверки подлинности, таких как сброс пароля или одноразовый пароль.

    3. Важность аутентификации пользователей

    Понимание аутентификации пользователей имеет решающее значение, поскольку это ключевой шаг в процессе, который не позволяет неавторизованным пользователям получить доступ к конфиденциальной информации.Усиленный процесс аутентификации гарантирует, что пользователь А имеет доступ только к той информации, которая ему нужна, и не может видеть конфиденциальную информацию пользователя Б. , принимая любую информацию, доступ к которой разрешен пользователю.

    Такие веб-сайты, как Yahoo, Equifax и Adobe, в прошлом становились жертвами утечки данных и являются яркими примерами того, что происходит, когда организации не могут защитить свои веб-сайты.Используйте эти компании в качестве предупреждения, чтобы продемонстрировать негативные последствия небезопасных процессов аутентификации пользователей. Эти сценарии не только дорого обошлись вовлеченным организациям, но и привели к подрыву репутации и снижению доверия пользователей.

    Вот почему так важно, чтобы ваша организация не была следующей в этом списке жертв. Чтобы предотвратить такую ​​ситуацию, рекомендуется инвестировать в высококачественные инструменты аутентификации, которые помогут вам защитить свой веб-сайт и защитить его от потенциальных взломов.

    4. Основные методы аутентификации пользователей

    Чтобы пользователь мог подтвердить свою личность, он должен предоставить часть информации, которая известна только пользователю и серверу. Эта информация называется фактором аутентификации и бывает трех типов:

    • Факторы знаний. Факторы, которые пользователь должен знать для входа в систему, считаются факторами знаний. Это может быть что угодно: имя пользователя, пароль или пин-код. Проблема с этими факторами заключается в том, что они могут быть слабыми с точки зрения безопасности, потому что ими можно поделиться или угадать.
    • Факторы владения. Все, что пользователь должен иметь для входа в систему, называется фактором владения. Жетоны с одноразовым паролем, такие как Magic Link™, брелоки, удостоверения личности и физические жетоны, считаются факторами владения.
    • Факторы наследственности. Использование биологических характеристик человека известно как фактор наследственности. Любой процесс биометрической аутентификации, такой как сканирование отпечатков пальцев и распознавание лиц, подпадает под эту категорию.

    Даже в каждом из этих типов факторов аутентификации используется несколько различных методов. Для упрощения способы, которыми пользователи могут подтвердить свою личность, можно разделить на две категории: с паролем и без пароля варианты. Давайте подробнее рассмотрим каждый.

    Методы аутентификации пользователей на основе пароля

    Большинство пользователей знакомы с паролями. На самом деле, пароли были проверенным методом аутентификации пользователей с момента появления Интернета.Вероятно, у вас самих довольно много паролей!

    Процесс аутентификации пользователя на основе пароля обычно выглядит следующим образом:

    • При переходе на страницу вам будет предложено ввести имя пользователя и пароль.
    • Ваши учетные данные отправляются на сервер веб-сайта и сравниваются с информацией, которая у них есть в файле.
    • Когда совпадение будет найдено, вы сможете войти в свою учетную запись.

    Пароли часто используются для защиты личных учетных записей, таких как профили в социальных сетях, сайты онлайн-банкинга и электронной коммерции, а также другие онлайн-ресурсы.Тем не менее, пароли , а не , являются безопасным вариантом, как думают многие пользователи. И большой ущерб может быть нанесен, если хакер сможет получить доступ к одной из этих учетных записей!

    Вдобавок ко всему, пользователи управляют в среднем 90 учетными записями — и это только в нашей личной жизни.

    Столько паролей, которые нужно отслеживать! В результате многие пользователи предпочли удобство безопасности. Вместо того, чтобы создавать надежные пароли, большинство пользователей используют простую комбинацию букв, цифр и символов, потому что ее легче запомнить.

    Более того, 54% пользователей используют пять или менее разных паролей для своих учетных записей.

    Все эти факторы (и многие другие!) приводят к плохой безопасности. Хакеры могут угадать учетные данные пользователя или использовать компьютерные технологии для перебора возможных комбинаций, пока не найдут совпадение. Даже «надежные» пароли (состоящие из определенного количества символов, заглавных и строчных букв, цифр и символов и т. д.), как правило, легко взламываются.

    Посмотрим правде в глаза: у паролей много недостатков, и их недостаточно для защиты нашей информации.К счастью, это не единственный способ, с помощью которого пользователи могут подтвердить свою личность и получить доступ к конфиденциальным данным.

    Методы аутентификации пользователей без пароля

    Проще говоря, система входа без пароля — это метод аутентификации, не требующий пароля. За последние пару лет эти типы методов аутентификации стали более популярными, и вы, вероятно, сталкивались с некоторыми из них.

    Существует несколько различных типов входа в систему без пароля, но в этой статье мы рассмотрим два наиболее распространенных типа:

    Биометрия

    Сканирование отпечатков пальцев и радужной оболочки глаза, распознавание лиц и другие виды проверки с помощью биологических характеристик все осенью относятся к категории биометрических данных и считаются «наследственным» фактором аутентификации.

    Этот тип аутентификации пользователя часто считается одним из самых безопасных вариантов для пользователей, поскольку биологические характеристики каждого человека уникальны и не могут быть легко воспроизведены.

    Биометрия также может обеспечить удобный и понятный пользовательский интерфейс. Например, при аутентификации по отпечатку пальца пользователю нужно выполнить только один шаг — , за все остальное отвечает система:

    • Пользователь нажимает пальцем на сканер и ждет, пока система предоставит ему доступ.
    • Незаметно система сравнивает отсканированный отпечаток пальца с исходным отпечатком в файле.
    • Если они совпадают, система предоставляет пользователю доступ.

    Более подробное описание процесса можно найти в нашей статье о сканировании отпечатков пальцев. Однако, несмотря на многочисленные преимущества, биометрическая аутентификация имеет несколько недостатков. Недавние исследования показали, что дублировать биометрические факторы проще, чем мы думаем:

    • Создавая эталонный отпечаток с характеристиками, характерными для большинства отпечатков пальцев, хакеры могут обмануть сканеры в 65% случаев.
    • Кроме того, высококачественных изображения можно использовать для обмана систем входа в систему с распознаванием лиц.
    • Если кому-то удастся украсть ваши отпечатки пальцев или изображение лица, вы больше никогда не сможете безопасно использовать этот метод аутентификации.
    • Биометрия доступна не всем ; для этого метода аутентификации требуется специальное устройство, которое может сканировать отпечатки пальцев, радужную оболочку глаза или лица, что может быть очень дорогостоящим для пользователя.
    • В свете последних событий некоторые крупные технологические компании, такие как IBM, полностью отказываются от бизнеса по распознаванию лиц.Во многом это связано со страхом перед массовой слежкой и расовым профилированием, которые возможны с помощью таких технологий.

    К счастью, биометрические факторы аутентификации — не единственная форма беспарольной аутентификации пользователей. Другие альтернативы могут предложить аналогичный оптимизированный, более доступный пользовательский интерфейс с более высоким уровнем безопасности, например аутентификация по электронной почте!

    Аутентификация по электронной почте

    Аутентификация по электронной почте — это один из наиболее широко доступных типов аутентификации пользователей без пароля, в основном потому, что этот метод может использовать любой, у кого есть учетная запись электронной почты.Благодаря этому методу пользователи могут создать учетную запись, войти в систему и получить доступ к своим конфиденциальным данным одним нажатием кнопки!

    Процесс проверки подлинности электронной почты может выглядеть по-разному в зависимости от инструментов, которые вы выбрали для начала работы. Swoop предлагает высокотехнологичную аутентификацию по электронной почте для предприятий всех форм и размеров с двумя основными методами аутентификации — Magic Link™ и Magic Message™. Процесс входа в Magic Message™ выглядит следующим образом:

    1. Пользователь перенаправляется на службу Swoop через OAuth 2.0 протокол аутентификации.
    2. В окне браузера пользователь нажимает кнопку «Отправить волшебное сообщение™»: Кнопка активирует ссылку mailto, которая создает предварительно написанное электронное письмо для отправки пользователем.
    3. Пользователь отправляет электронное письмо: Вот где происходит волшебство. После отправки электронной почты сервер исходящей электронной почты генерирует и встраивает полностью зашифрованный цифровой ключ 1024/2048 бит в заголовок электронной почты. Сервер аутентификации Swoop следует криптографической процедуре с открытым ключом для расшифровки этого ключа.Каждое отправленное электронное письмо получает уникальный ключ для этого сообщения. Уровень безопасности этих зашифрованных ключей несравним с традиционными паролями.
    4. Пользователь вошел в свою учетную запись: Когда ключ расшифровывает и проходит все уровни проверки, сервер аутентификации Swoop направляет веб-сайту открыть учетную запись пользователя и начать сеанс. Все это происходит за считанные секунды и обеспечивает чрезвычайно упрощенный пользовательский интерфейс.

    Имея несколько различных способов проверки учетной записи пользователя, важно, как разработчик, рассмотреть плюсы и минусы каждого из них и определить, какой вариант лучше всего соответствует потребностям вашей организации.

    Не забывайте учитывать эти ключевые характеристики при выборе — доступность, простота использования и уровень безопасности.

    5. Как улучшить аутентификацию пользователей

    Теперь, когда вы понимаете, как работает аутентификация пользователей, и открыли для себя некоторые из многих способов аутентификации пользователей, пришло время посмотреть, как вы можете улучшить ваш процесс. Если вы хотите сделать процесс входа в систему более безопасным, удобным для пользователя или и тем, и другим, эти рекомендации могут вам помочь.

    Поощряйте более надежные пароли для повышения безопасности.

    Мы знаем, что пароли — не лучшая идея из-за различных уязвимостей, которые они приносят с собой из-за небезопасных учетных данных, созданных пользователями. Однако переход всего Интернета (или даже только ваших пользователей) на полностью беспарольный онлайн-опыт может занять некоторое время.

    Тем временем, если ваша организация решит сделать один шаг, чтобы улучшить существующую систему аутентификации на основе паролей, она должна состоять в том, чтобы побудить пользователей создавать более надежные пароли.С более надежными учетными данными информация вашего пользователя имеет больше шансов оставаться защищенной.

    Организации должны не только поощрять пользователей к созданию более надежных паролей, но и применять эти рекомендации внутри организации, чтобы сотрудники также поддерживали безопасные учетные записи. При улучшении (и поощрении пользователей улучшать) пароли следует помнить о нескольких вещах:

    • Более длинные пароли более безопасны . Эксперты по безопасности рекомендуют создавать пароли длиной не менее 8 символов, но мы рекомендуем создавать пароли длиной ближе к 12 символам.
    • Пароли должны состоять из комбинации символов . Пароли со случайным сочетанием прописных и строчных букв, цифр и символов сложнее взломать.
    • Пользователи должны избегать использования формул при создании паролей . Правда в том, что шаблоны и формулы позволяют хакерам легко угадать ваш пароль и могут дать пользователям ложное чувство безопасности.

    Еще больше советов по паролю см. на этом изображении:

    Чтобы побудить пользователей создавать более надежные пароли, ваша организация может сканировать все новые сгенерированные пароли по списку уже скомпрометированных паролей, чтобы люди не могли использовать слабые учетные данные.Таким образом, вы можете убедиться, что помолвка идет правильно!

    Конечно, это много шагов и дополнительная нагрузка для разработчика веб-сайта. Зачем преодолевать все трудности, когда есть превосходная альтернатива, которая менее обременительна как для разработчика, так и для пользователя?

    Внедрить SSO-аутентификацию.

    Если вы не знакомы с термином SSO или единым входом, аутентификация, это процесс, который позволяет вам оставаться в учетной записи даже при переходе на другой домен или сервер.Эта система идеально подходит для организаций, у которых различные продукты и услуги размещены на разных веб-сайтах.

    Google — отличный пример того, как работает эта система. Когда пользователь входит в свою учетную запись Gmail, он получает доступ ко всем службам Google — YouTube, Google Analytics, Google Drive и т. д. — без необходимости повторного входа в систему.

    При использовании аутентификации SSO пользователи могут значительно сократить количество учетных записей, которыми они должны управлять. С меньшим количеством паролей, которые нужно помнить, пользователи могут сосредоточиться на создании (и запоминании!) более надежных учетных данных.

    Включить стратегию многофакторной аутентификации.

    Стратегия многофакторной проверки подлинности — это стратегия проверки личности пользователей с использованием нескольких методов проверки подлинности. Например, пользователь может ввести свое имя пользователя и пароль, которые затем направят его на одноразовую ссылку по электронной почте или код безопасности.

    Таким образом, даже если хакер сможет определить учетные данные пользователя для входа в систему, он натолкнется на еще одну стену, требующую, чтобы он также имел доступ к учетной записи электронной почты пользователя.Если они не смогут подтвердить свою личность с помощью этого дополнительного метода аутентификации, им будет отказано в доступе к учетной записи.

    Изучение беспарольной аутентификации.

    Наконец, возможно, пришло время внедрить для вашего веб-сайта возможность входа без пароля. По мнению экспертов по безопасности, пароли стали устаревшей и ненадежной формой аутентификации пользователей.

     Беспарольный вход в систему не требует, чтобы пользователь что-либо запоминал — процесс входа завершается с использованием биологических характеристик (например, с помощью сканера отпечатков пальцев) или через другую учетную запись (например, через аутентификацию по электронной почте).

    Поощряя создание систем, которые объединяют количество учетных записей, которыми должен управлять пользователь, вводя дополнительные уровни безопасности и внедряя вход без пароля, вы можете существенно улучшить безопасность и удобство процесса входа в систему.

    Наше любимое решение? Методы аутентификации электронной почты Swoop Magic. Узнайте больше о том, как Swoop может настроить вас и ваш бизнес на свободное от паролей будущее с помощью этой интерактивной демонстрации.


    Надеюсь, это руководство помогло вам лучше понять аутентификацию пользователей и то, как вы можете улучшить процесс входа в систему.Существует несколько различных вариантов, от аутентификации по электронной почте и проверки на основе токенов до биометрии, каждый со своим набором плюсов и минусов.

    Для получения дополнительной информации о безопасности паролей и аутентификации на веб-сайтах ознакомьтесь со следующими дополнительными ресурсами:

    Как узнать, не входит ли кто-то еще в ваш ПК с Windows

    Считаете ли вы, что кто-то заходил на ваш ПК с Windows, пока вас не было? Если вашей ищейке не удалось отследить виновника, у нас есть несколько удобных способов узнать, был ли доступ к вашему ПК.Возможно, они не оставили физических улик, но есть большая вероятность, что они оставили улики где-то в Windows. Выясните, не входит ли кто-то еще в ваш ПК с Windows, используя любую комбинацию следующих методов.

    Читайте также: Как пропустить экран входа в систему в Windows 10

    Последние действия в списках переходов

    Текущие версии Windows 10 больше не отображают последние действия, кроме недавно добавленных приложений, в меню «Пуск». Перейдите к следующему разделу, если вы используете более раннюю версию Windows 10 или более ранние версии Windows.

    Однако Windows 11 показывает рекомендации в меню «Пуск». (Эта функция включена по умолчанию, но подлые пользователи могли ее отключить.) Они основаны на недавнем использовании, что может указывать на то, что кто-то другой использовал ваш компьютер.

    Однако вы можете просмотреть файлы, к которым недавно обращались, щелкнув правой кнопкой мыши приложения в меню «Пуск» и на панели задач. Хотите узнать, открывал ли кто-нибудь документ Word? Откройте любой документ Word, щелкните правой кнопкой мыши его значок на панели задач (это также работает, если у вас есть закрепленный ярлык на панели задач) и найдите «Последние».

    Вы можете сделать то же самое в меню «Пуск». Щелкните правой кнопкой мыши любое приложение, к которому, по вашему мнению, мог получить доступ кто-то, чтобы найти последние элементы, включая элементы браузера. Если ваш браузер автоматически удаляет историю при закрытии, ничего не будет отображаться.

    В качестве альтернативы откройте проводник и посмотрите в разделе «Быстрый доступ».

    Возможно, вам придется включить этот параметр, если он не включен по умолчанию. Перейдите в «Пуск» -> «Настройки» -> «Персонализация» -> «Пуск».

    Убедитесь, что параметр «Показывать недавно открытые элементы в меню «Пуск», «Списки переходов» и «Проводник» включен.

    Читайте также: Как сделать скриншот экрана входа в Windows

    Последние действия (старые версии Windows и Windows 10)

    Начнем с основ. Если кто-то получил доступ к вашей учетной записи, то он должен был использовать ее для чего-то. Вам нужно искать изменения в вашем ПК, которые не были сделаны вами.

    Отправной точкой будут последние программы, появившиеся в меню «Пуск». Нажмите на меню «Пуск», чтобы увидеть последние открытые программы.Вы увидите изменение только в том случае, если злоумышленник получил доступ к программе, которую вы в последнее время не использовали.

    Одним из недостатков является то, что они всегда могут удалить элемент отсюда, если они достаточно умны. Кроме того, если на вашем ПК включен просмотр последних элементов, наведите курсор мыши на кнопку «Последние элементы» в правой части меню «Пуск», чтобы увидеть все недавно открытые файлы. Запись файла останется там, даже если фактические файлы будут удалены.

    Другие общие места для поиска изменений включают историю браузера, последние документы и параметр «Программы» на панели управления для недавно добавленных программ.

    Это недоступно в Windows 11. Список последних элементов отображается только при щелчке правой кнопкой мыши значка приложения и в Быстром доступе. Однако, если функция недавних элементов отключена в настройках вашего ПК, они также не будут отображаться здесь.

    Читайте также: Как настроить режим киоска на ПК с Windows

    Проверить средство просмотра событий Windows

    Вышеупомянутый шаг был просто для того, чтобы предупредить вас, что что-то не так. Давайте серьезно и найдем веские доказательства, если вы подозреваете, что кто-то еще входит в систему на вашем ПК с Windows.Windows хранит полный отчет об успешном входе в учетную запись и неудачных попытках входа в систему. Вы можете просмотреть это в средстве просмотра событий Windows.

    Чтобы получить доступ к средству просмотра событий Windows, нажмите Win + R и введите eventvwr.msc в диалоговом окне «Выполнить». Когда вы нажмете Enter, откроется средство просмотра событий.

    На левой панели разверните «Журналы Windows» и выберите «Безопасность».

    На средней панели вы увидите несколько записей для входа в систему с отметками даты и времени.Каждый раз, когда вы входите в систему, Windows записывает несколько входов в систему в течение общего периода времени от двух до четырех минут. Сосредоточьтесь на времени, когда были сделаны эти записи, и найдите время, когда вы не входили в систему активно.

    Если есть запись, значит кто-то получил доступ к вашему ПК. Windows не будет делать поддельные записи, поэтому вы можете доверять этим данным. Кроме того, вы также можете проверить, к какой именно учетной записи осуществлялся доступ в течение этого периода (если у вас несколько учетных записей). Чтобы проверить, дважды щелкните запись «Особый вход» в течение этого периода, и откроется «Свойства события».Здесь вы увидите имя учетной записи рядом с «Имя учетной записи».

    Средство просмотра событий также является отличным способом проверить историю запуска и завершения работы ПК. Это также может служить признаком того, что кто-то мог включить и использовать ваш компьютер, пока вас не было.

    Читайте также: Как использовать Windows 11 без учетной записи Microsoft

    Показать сведения о последнем входе в систему при запуске

    Описанный выше метод достаточно надежен для поимки злоумышленника, но если бы он был достаточно умен, он мог бы очистить все журналы событий.В этом случае вы можете настроить последние данные для входа, чтобы они отображались сразу после запуска ПК. Это покажет вам, когда учетная запись в последний раз входила в систему и какие-либо неудачные попытки. Эта информация не может быть удалена и может помочь вам только для будущего несанкционированного доступа, поскольку вы будете настраивать ее дальше.

    Вы будете редактировать реестр Windows, поэтому обязательно создайте его резервную копию. Нажмите Win + R и введите regedit в диалоговом окне «Выполнить», чтобы открыть реестр Windows.В реестре нажмите «Файл -> Экспорт», выберите место для файла резервной копии в окне выбора файлов, затем нажмите кнопку «Сохранить».

    Чтобы проверить информацию о предыдущем входе в реестр:

    1. Перейдите в указанное ниже место:
     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System 
    1. Щелкните правой кнопкой мыши папку «Система» и выберите «Значение DWORD» в опции «Создать».
    1. Будет создана запись, готовая к переименованию; вам нужно назвать его «DisplayLastLogonInfo.
    1. Дважды щелкните эту запись и установите для нее значение «1».

    Теперь всякий раз, когда вы (или кто-то другой) входите в систему на своем ПК, вы сначала увидите, когда вы в последний раз входили в систему, и все неудачные попытки.

    Читайте также: 15 полезных приемов реестра Windows для оптимизации работы

    Проверить историю браузера

    Если ваш браузер автоматически удаляет историю, когда вы его закрываете, это не поможет. Но даже если это не так, многие люди забывают удалить свою историю, когда используют чей-то компьютер без разрешения.Просто откройте браузер(ы) и получите доступ к истории, используя меню настроек для вашего конкретного браузера.

    Перехват удаленных пользователей

    Это нервирует, когда кто-то входит в ваш компьютер лично, но как насчет удаленного доступа? Вышеупомянутые методы по-прежнему хорошо работают, чтобы вы знали, был ли удаленный пользователь на вашем ПК. Как правило, в журнале входа в Windows в средстве просмотра событий отображаются даже события удаленного входа. Несколько других вещей, которые нужно проверить для удаленного входа в систему Windows, включают:

    • Проверьте свой компьютер на наличие новых приложений.Если вы видите что-то, что вы не устанавливали или что было установлено недавно без вашего разрешения, изучите это, чтобы узнать, что оно делает. Возможно, это результат вредоносного ПО, и новое приложение позволяет удаленным пользователям входить в систему.
    • Проверьте брандмауэр. Если у вас установлен брандмауэр, могут отображаться удаленные подключения. Вы даже можете заметить текущее активное соединение. Используйте брандмауэр для блокировки удаленных пользователей. Шаги и настройки сильно различаются в зависимости от типа брандмауэра, а в Windows есть встроенный брандмауэр.Перейдите в «Настройки» -> «Конфиденциальность и безопасность» -> «Безопасность Windows», затем перейдите в «Открыть безопасность» и выберите «Брандмауэр и защита сети». Выберите «Дополнительные настройки», чтобы просмотреть события, связанные с брандмауэром.
    • Проверка на вирусы. Если кто-то удаленно входит в Windows без вашего разрешения, это может быть связано с вредоносным ПО. Регулярно запускайте сканирование на наличие вредоносных приложений. Если у вас ничего не установлено, рассмотрите возможность использования Защитника Windows.
    • Убедитесь, что ваш антивирус и брандмауэр не отключены.Если они были отключены, это признак вредоносного ПО и возможного удаленного доступа.

    Вышеупомянутые методы должны предупредить вас о несанкционированном доступе. Однако они не скажут вам, «кто» на самом деле получил доступ к вашей учетной записи. Так что да, вам нужно будет провести немного больше исследовательской работы за пределами вашего ПК.

    Помните, что если кто-то использует вашу учетную запись и достаточно умен, чтобы очистить свои следы, его будет сложно поймать. Всегда выходите из своей учетной записи, если вы покидаете свой компьютер, чтобы никто не мог его использовать.

    Читайте также: Следует ли отключать процесс «Исполняемый файл службы защиты от вредоносных программ» в Windows?

    Часто задаваемые вопросы

    1. Как я могу узнать, кто использует мой компьютер?

    Хотя ваша история входа в систему Windows позволяет вам узнать, что что-то не так, она не сообщает вам, кто в этом виноват. Если потенциальных виновников несколько, рассмотрите возможность скрытия камеры или даже включения веб-камеры и записи при входе в систему. Это не сработает для удаленного входа в систему, но поможет поймать людей в вашем доме или офисе.Вам может потребоваться разрешение сделать это на вашем рабочем месте.

    До сих пор мы говорили только о технических способах проверки на несанкционированный доступ. Вы также можете использовать физические методы для проверки доступа. Например, вы можете поместить волос или тонкую нитку на клавиатуру или мышь, чтобы проверить, не использовались ли они. Вы могли бы использовать легкий порошок на вашей мыши. Если он исчез или исчез, вы знаете, что кто-то его использовал. Проявите творческий подход со своими ловушками.

    2. Как предотвратить несанкционированный доступ к моему компьютеру?

    Если вы обнаружили несанкционированный вход в Windows, есть несколько способов предотвратить доступ в будущем, например:

    • Настройте логин для вашего ПК.Возможно, у вас в Windows настроен автоматический вход в систему без пароля. Если кто-то использует ваш компьютер без вашего разрешения, вернитесь к использованию пароля, PIN-кода или даже биометрического входа (если он доступен на вашем устройстве).
    • Всегда выходите из своего ПК, когда вы им не пользуетесь. Если кто-то входит в систему, немедленно измените свой пароль.
    • Добавьте отдельные учетные записи для каждого пользователя, включая детей. Если у вас есть общий компьютер, убедитесь, что у каждого пользователя есть собственная учетная запись. Это поможет защитить ваши файлы и настройки.Однако имейте в виду, что дети все еще могут обойти родительский контроль, чтобы получить доступ к вещам, которые им не положены.
    • Никогда не разрешайте удаленный доступ, если это не авторитетное приложение или пользователь, которому вы полностью доверяете.
    • Используйте VPN каждый раз, когда используете общедоступный Wi-Fi. Если хакеры получат доступ к вашему компьютеру, когда вы находитесь в общественном месте, они могут установить приложения, которые позволят им удаленно войти в систему позже.

    Изображение предоставлено: Unsplash

    Полезна ли эта статья? Да Нет

    Подпишитесь на нашу рассылку!

    Наши последние учебные пособия доставляются прямо на ваш почтовый ящик

    Рекомендации по мониторингу журналов проверки подлинности

    Если вы используете веб-приложение, ориентированное на пользователя, вы, вероятно, реализуете некоторую форму потока проверки подлинности, позволяющую пользователям безопасно входить в систему.Вы даже можете использовать несколько систем и методов для разных целей или отдельных групп пользователей. Например, сотрудники могут использовать аутентификацию на основе OAuth, управляемую предоставленной компанией учетной записью Google, для входа во внутренние службы, в то время как клиенты могут использовать систему имени пользователя и пароля или свои собственные учетные данные Google. Возможность регистрировать, отслеживать и анализировать все события аутентификации является ключом к выявлению угроз безопасности и управлению записями клиентов в целях обеспечения соответствия требованиям.

    Журналы аутентификации из этих разных источников и частей вашей среды могут иметь разные форматы и управляться разными командами или реализовываться с использованием разных сторонних служб, таких как Google, Okta или Auth0.Это может затруднить осмысленный анализ всех действий по аутентификации.

    Убедитесь, что ваши приложения пишут журналы проверки подлинности, которые содержат достаточно информации и используют стандартный, легко анализируемый формат, что упрощает выполнение комплексного анализа всех журналов проверки подлинности. Например, вы можете быстро идентифицировать пользователей или IP-адреса, связанные с наиболее неудачными попытками входа в систему. Или вы можете отслеживать тенденции в источниках входа (например, имя пользователя, Okta или Google Workspace) и потоках (например,ж., пароль, OAuth и SAML). Второе преимущество стандартизации журналов заключается в том, что упрощается быстрый аудит или удаление событий проверки подлинности для конкретных пользователей в целях обеспечения соответствия требованиям.

    В этом посте мы рассмотрим:

    Чтобы извлечь как можно больше информации из ваших событий аутентификации полезным способом, вы должны:

    Записывать все в журнал

    вы управляете внутренне, например, когда ваши сотрудники входят в систему, используя предоставленные компанией учетные данные Google.Но если, например, ваше приложение позволяет клиентам создавать учетные записи и входить в систему со своими учетными данными Google, которыми вы не управляете, вы, вероятно, не собираете эти журналы.

    Чтобы получить представление обо всех ваших действиях по проверке подлинности, вы должны убедиться, что вы регистрируете события для всех потоков входа на уровне приложения. Это гарантирует, что вы регистрируете все, устраняя пробелы в охвате вашего мониторинга. Это также дает вам больший контроль над тем, как вы регистрируете события аутентификации и какие данные вы собираете.

    Включить достаточно информации

    Журналы, которые не включают все данные, которые могут вам понадобиться о событии аутентификации, могут быть не очень полезными. Например:

    Копия

      2020-01-01 12:00:01 Джон Доу вошел в систему  

    В этом журнале содержится «кто» (Джон Доу), «что» (вошел в систему) и « когда» (2020-01-01 12:00:01) события аутентификации. Но он не дает вам информации типа «как» (например, Джон использовал имя пользователя и пароль или он вошел в свою учетную запись Google?) или «где» (например,g., с какого IP-адреса Джон вошел в систему?). Вам также потребуется отдельное событие журнала, чтобы указать на ошибку входа в систему. Без этих данных вы не сможете, например, отслеживать тенденции в источниках и методах входа или выявлять потенциальные атаки аутентификации. Далее давайте посмотрим на журнал, который включает эту информацию:

    Копия

      2020-01-01 12:00:01 Успешный вход в систему Google oauth Джоном Доу из 1.2.3.4  

    Этот журнал содержит более подробную информацию о событии которые вы можете использовать для более легкого выполнения сложного анализа.Регистрируя все события проверки подлинности на уровне приложения, вы можете гарантировать, что ваши журналы содержат этот уровень информации.

    Журнал с использованием стандартного разборчивого формата

    Даже если вы собираете подробные журналы для всех событий аутентификации, если все они записаны в виде простых строк, их разбор или поиск нужных вам журналов утомительно. Вместо этого вы можете сделать так, чтобы ваше приложение записывало журналы в формате ключ-значение, используя = в качестве разделителя. Использование этого формата означает, что синтаксический анализатор ключей и значений, такой как Grok Parser от Datadog, может легко их обрабатывать.Давайте возьмем журнал, который мы видели выше:

    Копировать

      2020-01-01 12:00:01 успех входа в систему google oauth Джоном Доу из 1.2.3.4  

    Если мы зарегистрируем это, используя формат ключ-значение, это может выглядеть следующим образом:

    Копия

      INFO 2020-01-01 12:00:01 usr.id="John Doe" evt.category=authentication evt.name="google oauth" evt.outcome=success network .client.ip=1.2.3.4  

    Затем Datadog может проанализировать это как следующий JSON:

    Копировать

      {
      "уср": {
        "id": "Джон Доу"
      },
      "евт": {
        "категория": "аутентификация",
        "имя": "google oauth",
        "исход": "успех",
      },
      "сеть": {
        "клиент": {
          "ИП": "1.2.3.4"
        }
      }
    }  

    Использование одного и того же формата во всех ваших журналах проверки подлинности означает, что вы можете легко использовать эти атрибуты для разделения данных журнала и просмотра именно той информации, которая вам нужна. Например, вы можете легко найти, какие пользователи ( usr.id ) имеют наибольшее количество неудачных входов в систему ( evt.outcome:failure ). Формат «ключ-значение» также упрощает добавление настраиваемых атрибутов в журналы. Например, вы можете захотеть, чтобы каждый журнал включал оценку reCAPTCHA v3 для определения возможной активности бота.Еще одним важным моментом является использование кавычек для заключения любых значений атрибутов, которые могут содержать пробелы. Это гарантирует, что вы получите полное значение таким образом, чтобы его было легко анализировать.

    Важно использовать стандартное соглашение об именах для атрибутов в ваших журналах, чтобы обеспечить возможность поиска и агрегирования данных по всем из них, независимо от того, откуда они поступают. Мы рекомендуем убедиться, что ваши журналы проверки подлинности включают следующие стандартные атрибуты:

    usr.id

    Этот атрибут идентифицирует пользователя, запрашивающего проверку подлинности.Вы должны убедиться, что значение для usr.id является именем пользователя или адресом электронной почты, а не каким-либо уникальным идентификатором, который вы можете использовать для идентификации пользователей в своей базе данных. Вы также должны обязательно указать уникальное имя пользователя, даже если у пользователя нет его в вашей базе данных. Это позволяет вам отслеживать, какие идентификаторы пользователей не могут войти в систему, что можно использовать для обнаружения атаки.

    evt.category

    Установка этого параметра на authentication упрощает поиск событий аутентификации и их фильтрацию из остальных журналов событий.

    evt.name

    evt.name должен содержать более подробную информацию об источнике и методе аутентификации, например, использовал ли он SAML ( evt.name="saml" ) или вход в Google с использованием OAuth ( evt.name="google oauth" ).

    evt.outcome

    Должен быть установлен либо успех , либо отказ . Вы можете использовать этот атрибут, чтобы легко искать закономерности в ошибках входа в систему в ваших приложениях.

    сеть.client.ip

    Это IP-адрес пользователя или клиента, запрашивающего аутентификацию. Запись этого дает представление о том, откуда поступают запросы.

    Теперь, когда вы собираете и анализируете ключевые данные из журналов проверки подлинности, вы можете использовать их для обнаружения возможных угроз безопасности. Например, если вы видите значительное количество неудачных попыток входа в систему от одного пользователя в течение короткого периода времени, это может указывать на атаку методом подбора . Если за этими неудачными попытками входа в систему последовала успешная, это может быть успешным захватом учетной записи, который вы должны немедленно расследовать.

    Другим распространенным методом атаки аутентификации, который вы можете легко найти в своих журналах, является подстановка учетных данных . Наполнение учетными данными — это когда злоумышленник смешивает и сопоставляет взломанные учетные данные для входа, чтобы попытаться сопоставить реальную учетную запись пользователя. Чтобы обнаружить этот тип атаки, вы можете искать логины, используя несколько значений usr.id , исходящих из одного и того же network.client.ip .

    Множественные входы с одного IP-адреса с использованием нескольких разных идентификаторов пользователей могут указывать на атаку подстановки учетных данных.

    Далее мы рассмотрим, как Datadog может помочь вам автоматически обнаруживать такие вредоносные действия, как эти и другие атаки, путем мониторинга ваших журналов аутентификации.

    С помощью Datadog Cloud SIEM вы можете легко отслеживать журналы аутентификации и получать предупреждения о возможных атаках или других подозрительных действиях.

    Вы можете создавать настраиваемые информационные панели для визуализации ключевых данных аутентификации, таких как количество входов в систему по источнику и результату. Это дает вам общее представление об активности всей вашей пользовательской базы и помогает вам увидеть тенденции в том, как пользователи входят в систему, и основные источники неудачных попыток входа, чтобы вы могли выявить подозрительные всплески, которые вам необходимо исследовать.

    Создавайте информационные панели для визуализации и отслеживания тенденций в действиях по проверке подлинности.

    Datadog также предоставляет готовые панели мониторинга, такие как панель мониторинга IP-адресов и панель мониторинга пользователей. Они сопоставляют ключевые данные из ваших журналов проверки подлинности с соответствующими данными из остальной части вашей среды, чтобы помочь вашим расследованиям.

    Datadog включает в себя готовые правила обнаружения, которые сканируют 100 процентов ваших загруженных журналов в режиме реального времени на наличие распространенных методов злоумышленников. Если какой-либо журнал запускает одно из этих правил, он генерирует сигнал безопасности, который включает ключевые данные о событии, такие как тип обнаруженной атаки и предложения по стратегии реагирования.Вы можете легко просматривать, фильтровать и сортировать все свои сигналы безопасности в проводнике, чтобы сортировать их и видеть, на чем сосредоточить свои усилия.

    Для сигналов, инициированных правилом обнаружения Credential Stuffing Attack , Datadog включает готовый модуль Runbook, который поможет вам с реагированием и исправлением. Интерактивный модуль Runbook проведет вас через стратегии расследования вместе с графиками ваших собственных журналов. Вы можете сохранить копию модуля Runbook и установить временные рамки, задокументировать свое исследование в уценке и легко поделиться им с коллегами по команде для комментариев.

    Datadog принимает и анализирует все ваши журналы, чтобы вы могли обнаруживать угрозы во всей вашей среде. Вы можете заархивировать любые журналы, которые вы не хотите индексировать, а затем быстро повторно использовать их в будущем для расследований, аудитов и целей соответствия.

    Datadog Cloud SIEM является частью платформы Datadog Cloud Security Platform, которая защищает производственную среду организации с помощью комплексного предложения, обеспечивающего обнаружение угроз, управление состоянием, безопасность рабочих нагрузок и безопасность приложений.

    В этом посте мы рассмотрели некоторые рекомендации по управлению журналами проверки подлинности, которые помогут вам легко отслеживать и анализировать действия пользователей и выявлять угрозы безопасности в вашей среде. С Datadog вы можете получить еще больше информации о безопасности ваших приложений, а также о работоспособности и производительности остальной части вашего стека, и все это на единой платформе. Если вы не являетесь пользователем Datadog, подпишитесь на бесплатную пробную версию, чтобы начать отслеживать журналы аутентификации уже сегодня.

    Учебное пособие по Django, часть 8. Аутентификация пользователей и разрешения — Изучите веб-разработку

    В этом учебном пособии мы покажем вам, как разрешить пользователям входить на ваш сайт с их собственными учетными записями, а также как контролировать, что они могут делать и видеть в зависимости от того, вошли ли они в систему и их разрешений .В рамках этой демонстрации мы расширим веб-сайт LocalLibrary, добавив страницы входа и выхода, а также страницы для пользователей и сотрудников для просмотра взятых на время книг.

    Django предоставляет систему аутентификации и авторизации («разрешений»), построенную на основе структуры сеансов, описанной в предыдущем руководстве, которая позволяет вам проверять учетные данные пользователя и определять, какие действия разрешено выполнять каждому пользователю. Платформа включает встроенные модели для пользователей и групп (общий способ применения разрешений более чем к одному пользователю одновременно), разрешения/флаги, которые определяют, может ли пользователь выполнять задачу, формы и представления для ведения журнала в пользователях и просматривать инструменты для ограничения содержимого.

    Примечание: Согласно Django, система аутентификации должна быть очень универсальной, и поэтому не предоставляет некоторые функции, предоставляемые другими системами веб-аутентификации. Решения некоторых распространенных проблем доступны в виде сторонних пакетов. Например, ограничение попыток входа и аутентификация от третьих лиц (например, OAuth).

    В этом руководстве мы покажем вам, как включить аутентификацию пользователей на веб-сайте LocalLibrary, создать собственные страницы входа и выхода, добавить разрешения для ваших моделей и управлять доступом к страницам.Мы будем использовать аутентификацию/разрешения для отображения списков книг, которые были взяты напрокат как для пользователей, так и для библиотекарей.

    Система аутентификации очень гибкая, и вы можете создавать свои URL-адреса, формы, представления и шаблоны с нуля, если хотите, просто вызывая предоставленный API для входа пользователя. Однако в этой статье мы собираемся использовать «стандартные» представления и формы аутентификации Django для наших страниц входа и выхода. Нам все еще нужно создать несколько шаблонов, но это довольно просто.

    Мы также покажем вам, как создавать разрешения и проверять состояние входа и разрешения как в представлениях, так и в шаблонах.

    Аутентификация была включена автоматически, когда мы создали веб-сайт-скелет (в учебнике 2), поэтому на этом этапе вам не нужно больше ничего делать.

    Примечание: Все необходимые настройки были выполнены за нас, когда мы создали приложение с помощью команды django-admin startproject . Таблицы базы данных для пользователей и разрешений модели были созданы, когда мы впервые вызвали python manage.py мигрировать .

    Конфигурация настроена в разделах INSTALLED_APPS и MIDDLEWARE файла проекта ( locallibrary/locallibrary/settings.py ), как показано ниже:

      УСТАНОВЛЕННЫЕ_ПРИЛОЖЕНИЯ = [
        ...
        'django.contrib.auth',
        'django.contrib.contenttypes',
        ....
    
    ПРОМЕЖУТОЧНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ = [
        ...
        'django.contrib.sessions.middleware.SessionMiddleware',
        ...
        'django.contrib.auth.middleware.AuthenticationMiddleware',
        ....
      

    Вы уже создали своего первого пользователя, когда мы смотрели сайт администратора Django в учебнике 4 (это был суперпользователь, созданный с помощью команды python manage.py createsuperuser ). Наш суперпользователь уже прошел проверку подлинности и имеет все разрешения, поэтому нам нужно создать тестового пользователя, который будет представлять обычного пользователя сайта. Мы будем использовать сайт администратора для создания групп locallibrary и входа на веб-сайт, так как это один из самых быстрых способов сделать это.

    Примечание: Вы также можете создавать пользователей программно, как показано ниже.Вам придется сделать это, например, при разработке интерфейса, позволяющего «обычным» пользователям создавать свои собственные логины (вы не должны предоставлять большинству пользователей доступ к сайту администратора).

      из импорта пользователя django.contrib.auth.models
    
    
    user = User.objects.create_user('myusername', '[email protected]', 'мойпароль')
    
    
    user.first_name = 'Джон'
    user.last_name = 'Гражданин'
    пользователь.сохранить()
      

    Настоятельно рекомендуется настроить пользовательскую модель пользователя при запуске реального проекта.Вы сможете легко настроить его в будущем, если возникнет такая необходимость. Дополнительные сведения см. в разделе Использование пользовательской модели пользователя при запуске проекта (документация Django).

    Ниже мы сначала создадим группу, а затем пользователя. Несмотря на то, что у нас пока нет разрешений на добавление для членов нашей библиотеки, если нам понадобится позже, будет намного проще добавить их один раз в группу, чем индивидуально для каждого члена.

    Запустите сервер разработки и перейдите на сайт администратора в локальном веб-браузере ( http://127.0.0.1:8000/админ/). Войдите на сайт, используя учетные данные вашей учетной записи суперпользователя. На верхнем уровне сайта администратора отображаются все ваши модели, отсортированные по «приложению Django». В разделе Аутентификация и авторизация можно щелкнуть ссылки Пользователи или Группы , чтобы просмотреть их существующие записи.

    Сначала давайте создадим новую группу для членов нашей библиотеки.

    1. Нажмите кнопку Добавить (рядом с группой), чтобы создать новую группу ; введите Имя «Члены библиотеки» для группы.
    2. Нам не нужны никакие разрешения для группы, поэтому просто нажмите СОХРАНИТЬ (вы попадете в список групп).

    Теперь давайте создадим пользователя:

    1. Вернуться на домашнюю страницу сайта администратора
    2. Нажмите кнопку Добавить рядом с Пользователи , чтобы открыть диалоговое окно Добавить пользователя .
    3. Введите соответствующее Имя пользователя и Пароль / Подтверждение пароля для вашего тестового пользователя
    4. Нажмите СОХРАНИТЬ , чтобы создать пользователя.Сайт администратора создаст нового пользователя и сразу же перенаправит вас на экран Изменить пользователя , где вы сможете изменить свое имя пользователя и добавить информацию для необязательных полей модели пользователя. Эти поля включают имя, фамилию, адрес электронной почты, а также статус и разрешения пользователя (должен быть установлен только флаг Active ). Далее вы можете указать группы и разрешения пользователя, а также увидеть важные даты, связанные с пользователем (например, дату его присоединения и дату последнего входа в систему).
    5. В разделе Groups выберите группу Library Member из списка Доступные группы , а затем нажмите стрелку вправо между полями, чтобы переместить ее в поле Выбранные группы .
    6. Здесь больше ничего делать не нужно, поэтому просто снова выберите СОХРАНИТЬ , чтобы перейти к списку пользователей.

    Вот оно! Теперь у вас есть учетная запись «обычного члена библиотеки», которую вы сможете использовать для тестирования (после того, как мы реализовали страницы, позволяющие им входить в систему).

    Примечание: Попробуйте создать другого пользователя-члена библиотеки. Кроме того, создайте группу для библиотекарей и добавьте в нее пользователя!

    Django предоставляет практически все необходимое для создания страниц аутентификации для входа в систему, выхода из системы и управления паролями «из коробки». Это включает в себя сопоставление URL-адресов, представления и формы, но не включает шаблоны — мы должны создать свои собственные!

    В этом разделе мы покажем, как интегрировать систему по умолчанию в веб-сайт LocalLibrary и создать шаблоны.Мы поместим их в основные URL-адреса проекта.

    Примечание: Вам не обязательно использовать какой-либо из этих кодов, но вполне вероятно, что вы захотите, потому что это значительно упрощает работу. Вам почти наверняка потребуется изменить код обработки формы, если вы измените свою пользовательскую модель (сложная тема!), но даже в этом случае вы все равно сможете использовать стандартные функции представления.

    Примечание: В этом случае мы могли бы разумно поместить страницы аутентификации, включая URL-адреса и шаблоны, в наше приложение-каталог.Однако, если бы у нас было несколько приложений, было бы лучше отделить этот общий вход в систему и сделать его доступным для всего сайта, и это то, что мы показали здесь!

    URL-адреса проекта

    Добавьте следующее в конец файла проекта urls.py ( locallibrary/locallibrary/urls.py ):

     
    
    URL-шаблоны += [
        path('accounts/', include('django.contrib.auth.urls')),
    ]
      

    Перейдите по адресу http://127.0.0.0.1:8000/accounts/ URL (обратите внимание на косую черту в конце!). Django покажет ошибку, что не может найти этот URL-адрес, и перечислит все URL-адреса, которые он пробовал. Отсюда вы можете увидеть URL-адреса, которые будут работать, например:

    Примечание: При использовании описанного выше метода добавляются следующие URL-адреса с именами в квадратных скобках, которые можно использовать для обратного сопоставления URL-адресов. Вам не нужно ничего реализовывать — приведенное выше сопоставление URL-адресов автоматически сопоставляется с указанными ниже URL-адресами.

      аккаунтов/логин/ [имя='логин']
    учетные записи/выход/[имя='выход']
    учетные записи/изменение_пароля/ [имя='изменение_пароля']
    учетные записи/password_change/done/ [name='password_change_done']
    учетные записи/ пароль_сброс/ [имя = 'пароль_сброс']
    учетные записи/password_reset/done/ [name='password_reset_done']
    учетные записи/ reset//<токен>/ [name='password_reset_confirm']
    учетные записи/сброс/выполнено/ [name='password_reset_complete']
      

    Теперь попробуйте перейти по URL-адресу входа ( http://127.0.0.1:8000/аккаунты/логин/ ). Это снова завершится ошибкой, но с ошибкой, указывающей на отсутствие требуемого шаблона ( Registration/login.html ) в пути поиска шаблонов. Вы увидите следующие строки, перечисленные в желтом разделе вверху:

      Тип исключения: TemplateDoesNotExist
    Значение исключения: Registration/login.html
      

    Следующим шагом является создание каталога регистрации на пути поиска, а затем добавление логина .HTML-файл .

    Каталог шаблонов

    URL-адреса (и неявно представления), которые мы только что добавили, ожидают найти связанные с ними шаблоны в каталоге /registration/ где-то в пути поиска шаблонов.

    Для этого сайта мы поместим наши HTML-страницы в каталог templates/registration/. Этот каталог должен находиться в корневом каталоге вашего проекта, то есть в том же каталоге, что и папки каталога и locallibrary . Пожалуйста, создайте эти папки сейчас.

    Примечание: Теперь структура вашей папки должна выглядеть следующим образом:

     locallibrary/ # Папка проекта Django
      каталог/
      местная библиотека/
      шаблоны/
        Регистрация/
     

    Чтобы сделать каталог templates видимым для загрузчика шаблонов, нам нужно добавить его в путь поиска шаблонов. Откройте настройки проекта ( /locallibrary/locallibrary/settings.py ).

    Затем импортируйте модуль os (добавьте следующую строку вверху файла).

    Обновите строку ‘DIRS’ раздела TEMPLATES , как показано:

      ...
        ШАБЛОНЫ = [
          {
           ...
           «КАТАЛОГИ»: [os.path.join (BASE_DIR, «шаблоны»)],
           'APP_DIRS': правда,
           ...
      

    Шаблон входа в систему

    Предупреждение: Шаблоны проверки подлинности, представленные в этой статье, представляют собой очень простую/слегка измененную версию демонстрационных шаблонов входа Django. Возможно, вам придется настроить их для собственного использования!

    Создайте новый HTML-файл с именем / locallibrary/templates/registration/login.html и дайте ему следующее содержимое:

      {% расширяет "base_generic.html" %}
    
    {% заблокировать содержимое %}
    
      {% если форма.ошибки%}
        

    Ваши имя пользователя и пароль не совпадают. Повторите попытку.

    {% конец%} {% если следующий %} {% если user.is_authenticated %}

    У вашего аккаунта нет доступа к этой странице. Продолжать, пожалуйста, войдите в систему с учетной записью, которая имеет доступ.

    {% еще %}

    Пожалуйста, войдите, чтобы увидеть эту страницу.

    {% конец%} {% конец%}
    {% csrf_token%} <таблица> {{ форма.имя_пользователя.label_tag }} {{ form.username }} {{ form.password.label_tag }} {{ form.password }} {# Предполагается, что вы настроили представление password_reset в своей конфигурации URL #}

    Забыли пароль?

    {% конечный блок%}

    Этот шаблон имеет некоторое сходство с теми, что мы видели раньше — он расширяет наш базовый шаблон и переопределяет блок содержимого .Остальной код представляет собой довольно стандартный код обработки формы, который мы обсудим в следующем руководстве. Все, что вам нужно знать на данный момент, это то, что это отобразит форму, в которой вы можете ввести свое имя пользователя и пароль, и что, если вы введете недопустимые значения, вам будет предложено ввести правильные значения при обновлении страницы.

    Вернитесь на страницу входа ( http://127.0.0.1:8000/accounts/login/) после того, как вы сохранили свой шаблон, и вы должны увидеть что-то вроде этого:

    Если вы войдете в систему, используя действительные учетные данные, вы будете перенаправлены на другую страницу (по умолчанию это будет http://127.0.0.1:8000/accounts/profile/ ). Проблема в том, что по умолчанию Django ожидает, что после входа в систему вы захотите перейти на страницу профиля, что может быть, а может и не быть. Поскольку вы еще не определили эту страницу, вы получите еще одну ошибку!

    Откройте настройки проекта ( /locallibrary/locallibrary/settings.py ) и добавьте нижеприведенный текст. Теперь, когда вы входите в систему, вы должны быть перенаправлены на домашнюю страницу сайта по умолчанию.

    Шаблон выхода

    Если перейти по URL-адресу выхода ( http://127.0.0.1:8000/accounts/logout/ ), то вы увидите странное поведение — ваш пользователь наверняка выйдет из системы, но вы попадете на страницу выхода Admin . Это не то, что вам нужно, хотя бы потому, что ссылка для входа на этой странице ведет вас к экрану входа администратора (и это доступно только для пользователей, у которых есть разрешение is_staff ).

    Создайте и откройте /locallibrary/templates/registration/logged_out.html . Скопируйте в текст ниже:

      {% расширяет "base_generic.html"%}
    
    {% заблокировать содержимое %}
      

    Вышел из системы!

    Нажмите здесь, чтобы снова войти в систему. {% конечный блок%}

    Этот шаблон очень прост. Он просто отображает сообщение, информирующее вас о том, что вы вышли из системы, и предоставляет ссылку, по которой вы можете нажать, чтобы вернуться на экран входа в систему. Если вы снова перейдете по URL-адресу выхода, вы должны увидеть эту страницу:

    .

    Шаблоны сброса пароля

    Система сброса пароля по умолчанию использует электронную почту для отправки пользователю ссылки для сброса.Вам нужно создать формы, чтобы получить адрес электронной почты пользователя, отправить электронное письмо, разрешить ему ввести новый пароль и отметить, когда весь процесс будет завершен.

    В качестве отправной точки можно использовать следующие шаблоны.

    Форма сброса пароля

    Это форма, используемая для получения адреса электронной почты пользователя (для отправки электронного письма для сброса пароля). Создайте /locallibrary/templates/registration/password_reset_form.html и укажите следующее содержимое:

      {% расширяет "base_generic.html"%}
    
    {% заблокировать содержимое %}
      
      {% csrf_token%}
      {% если form.email.errors %}
        {{ form.email.errors }}
      {% конец%}
          

    {{ form.email }}

    {% конечный блок%}
    Сброс пароля выполнен

    Эта форма отображается после сбора вашего адреса электронной почты. Создайте /locallibrary/templates/registration/password_reset_done.html и присвойте ему следующее содержимое:

      {% расширяет "base_generic.html"%}
    
    {% заблокировать содержимое %}
      

    Мы отправили вам инструкции по установке пароля по электронной почте. Если они не пришли через несколько минут, проверьте папку со спамом.

    {% конечный блок%}
    Электронная почта для сброса пароля

    Этот шаблон предоставляет текст электронного письма в формате HTML, содержащего ссылку сброса, которую мы отправим пользователям. Создайте /locallibrary/templates/registration/password_reset_email.html и укажите следующее содержимое:

      Кто-то запросил сброс пароля для электронной почты {{ email }}.Перейдите по ссылке ниже:
    {{ протокол}}://{{ домен }}{% url 'password_reset_confirm' uidb64=токен uid=токен %}
      
    Подтверждение сброса пароля

    На этой странице вы вводите новый пароль после перехода по ссылке в электронном письме для сброса пароля. Создайте /locallibrary/templates/registration/password_reset_confirm.html и присвойте ему следующее содержимое:

      {% расширяет "base_generic.html" %}
    
    {% заблокировать содержимое %}
        {% если действительна ссылка %}
            

    Пожалуйста, введите (и подтвердите) новый пароль.

    {% csrf_token%} <таблица> {{ form.new_password1.errors }} {{ form.new_password1 }} {{ form.new_password2.errors }} {{ форма.новый_пароль2 }} <тд> {% еще %}

    Не удалось сбросить пароль

    Ссылка для сброса пароля недействительна, возможно, потому, что она уже использовалась. Запросите новый сброс пароля.

    {% конец%} {% конечный блок%}
    Сброс пароля завершен

    Это последний шаблон сброса пароля, который отображается для уведомления об успешном сбросе пароля.Создайте /locallibrary/templates/registration/password_reset_complete.html и укажите следующее содержимое:

      {% расширяет "base_generic.html" %}
    
    {% заблокировать содержимое %}
       

    Пароль изменен!

    войти снова?

    {% конечный блок%}

    Тестирование новых страниц аутентификации

    Теперь, когда вы добавили конфигурацию URL и создали все эти шаблоны, страницы аутентификации теперь должны работать!

    Вы можете протестировать новые страницы аутентификации, попытавшись войти в свою учетную запись суперпользователя, а затем выйти из нее, используя эти URL-адреса:

    • http://127.0.0.1:8000/аккаунты/логин/
    • http://127.0.0.1:8000/accounts/logout/

    Вы сможете протестировать функцию сброса пароля по ссылке на странице входа. Имейте в виду, что Django будет отправлять электронные письма для сброса только тем адресам (пользователям), которые уже сохранены в его базе данных!

    Примечание: Система сброса пароля требует, чтобы ваш веб-сайт поддерживал электронную почту, что выходит за рамки этой статьи, поэтому эта часть пока не будет работать .Чтобы разрешить тестирование, поместите следующую строку в конец файла settings.py. Это регистрирует все электронные письма, отправленные на консоль (чтобы вы могли скопировать ссылку для сброса пароля с консоли).

      EMAIL_BACKEND = 'django.core.mail.backends.console.EmailBackend'
      

    Дополнительные сведения см. в разделе Отправка электронной почты (документация Django).

    В этом разделе рассматривается, что мы можем сделать, чтобы выборочно управлять содержимым, которое видит пользователь, в зависимости от того, вошли ли они в систему или нет.

    Тестирование в шаблонах

    Вы можете получить информацию о текущем вошедшем в систему пользователе в шаблонах с помощью переменной шаблона {{ user }} (это добавляется в контекст шаблона по умолчанию, когда вы настраиваете проект, как мы это делали в наш скелет).

    Обычно вы сначала проверяете переменную шаблона {{ user.is_authenticated }} , чтобы определить, имеет ли пользователь право просматривать определенный контент. Чтобы продемонстрировать это, далее мы обновим нашу боковую панель, чтобы отображать ссылку «Войти», если пользователь вышел из системы, и ссылку «Выйти», если они вошли в систему.

    Откройте базовый шаблон ( /locallibrary/catalog/templates/base_generic.html ) и скопируйте следующий текст в блок боковой панели , непосредственно перед тегом шаблона endblock .

      <ул>
    
        ...
    
       {% если user.is_authenticated %}
         
  6. Пользователь: {{ user.get_username }}
  7. Выйти
  8. {% еще %}
  9. Войти
  10. {% конец%}

    Как видите, мы используем теги шаблона if - else - endif для условного отображения текста в зависимости от того, является ли {{ user.is_authenticated }} верно. Если пользователь аутентифицирован, мы знаем, что у нас есть действительный пользователь, поэтому мы вызываем {{ user.get_username }} , чтобы отобразить его имя.

    Мы создаем URL-адреса ссылок для входа и выхода, используя тег шаблона url и имена соответствующих конфигураций URL-адресов. Также обратите внимание, как мы добавили ?next={{request.path}} в конец URL-адресов. Это добавляет параметр URL next , содержащий адрес (URL) текущей страницы , в конец связанного URL.После того, как пользователь успешно вошел/вышел из системы, представления будут использовать это значение « next », чтобы перенаправить пользователя обратно на страницу, где он впервые щелкнул ссылку входа/выхода.

    Примечание: Попробуйте! Если вы находитесь на домашней странице и нажимаете «Вход/Выход» на боковой панели, то после завершения операции вы должны вернуться на ту же страницу.

    Тестирование в представлениях

    Если вы используете основанные на функциях представления, самый простой способ ограничить доступ к вашим функциям — применить декоратор login_required к вашей функции представления, как показано ниже.Если пользователь вошел в систему, ваш код представления будет выполняться как обычно. Если пользователь не вошел в систему, это будет перенаправлено на URL-адрес входа, определенный в настройках проекта ( settings.LOGIN_URL ), передав текущий абсолютный путь в качестве параметра next URL. Если пользователю удастся войти в систему, он будет возвращен на эту страницу, но на этот раз аутентифицированным.

      из django.contrib.auth.decorators import login_required
    
    @login_required
    защита my_view (запрос):
        ...
      

    Примечание: Вы можете сделать то же самое вручную, проверив request.user.is_authenticated , но декоратор намного удобнее!

    Точно так же самый простой способ ограничить доступ вошедших в систему пользователей в ваших представлениях на основе классов — это получить от LoginRequiredMixin . Вам нужно сначала объявить этот миксин в списке суперклассов, перед основным классом представления.

      из django.contrib.auth.mixins import LoginRequiredMixin
    
    класс MyView (LoginRequiredMixin, View):
        ...
      

    Точно такое же поведение перенаправления, что и у декоратора login_required . Вы также можете указать альтернативное местоположение для перенаправления пользователя, если он не аутентифицирован ( login_url ), и имя параметра URL вместо « next », чтобы вставить текущий абсолютный путь ( redirect_field_name ).

      класс MyView (LoginRequiredMixin, View):
        login_url = '/логин/'
        redirect_field_name = 'redirect_to'
      

    Для получения дополнительной информации ознакомьтесь с документацией Django здесь.

    Теперь, когда мы знаем, как ограничить страницу определенным пользователем, давайте создадим представление книг, которые заимствовал текущий пользователь.

    К сожалению, у нас пока нет возможности брать книги напрокат! Поэтому, прежде чем мы сможем создать список книг, мы сначала расширим модель BookInstance для поддержки концепции заимствования и используем приложение Django Admin для предоставления ряда книг нашему тестовому пользователю.

    Модели

    Во-первых, мы должны предоставить пользователям возможность BookInstance в кредит (у нас уже есть статус и дата due_back , но у нас пока нет ни одного связь между этой моделью и пользователем.Мы создадим его, используя поле ForeignKey (один ко многим). Нам также нужен простой механизм для проверки того, просрочена ли выданная книга.

    Откройте catalog/models.py и импортируйте модель User из django.contrib.auth.models (добавьте это чуть ниже предыдущей строки импорта вверху файла, чтобы User был доступен для последующий код, который его использует):

      из импорта пользователя django.contrib.auth.models
      

    Затем добавьте поле заемщика в модель BookInstance :

      заемщик = модели.ForeignKey(Пользователь, on_delete=models.SET_NULL, null=True, пусто=True)
      

    Пока мы здесь, давайте добавим свойство, которое мы можем вызывать из наших шаблонов, чтобы узнать, просрочен ли конкретный экземпляр книги. Хотя мы могли бы вычислить это в самом шаблоне, использование свойства, как показано ниже, будет намного эффективнее.

    Добавьте это где-нибудь вверху файла:

      с даты импорта даты и времени
      

    Теперь добавьте следующее определение свойства в класс BookInstance :

      @property
    защита is_overdue (я):
        если сам.due_back и date.today() > self.due_back:
            вернуть Истина
        вернуть ложь
      

    Примечание: Сначала мы проверяем, является ли due_back пустым, прежде чем проводить сравнение. Пустое поле due_back приведет к тому, что Django выдаст ошибку вместо отображения страницы: пустые значения несопоставимы. Это не то, что мы хотели бы, чтобы наши пользователи испытали!

    Теперь, когда мы обновили наши модели, нам нужно выполнить новые миграции в проекте, а затем применить эти миграции:

      управление python3.py makemigrations
    python3 manage.py миграция
      

    Администратор

    Теперь откройте catalog/admin.py и добавьте поле заемщик в класс BookInstanceAdmin как в list_display , так и в наборы полей , как показано ниже. Это сделает поле видимым в разделе «Администрирование», что позволит нам при необходимости назначить пользователя BookInstance .

      @admin.register(BookInstance)
    класс BookInstanceAdmin(admin.МодельАдмин):
        list_display = ('книга', 'статус', 'заемщик', 'due_back', 'id')
        list_filter = ('status', 'due_back')
    
        наборы полей = (
            (Никто, {
                'поля': ('книга','отпечаток', 'идентификатор')
            }),
            ('Доступность', {
                'поля': ('status', 'due_back','заемщик')
            }),
        )
      

    Одолжить несколько книг

    Теперь, когда можно одолжить книги конкретному пользователю, перейдите и одолжите ряд записей BookInstance . Установите их заимствованное поле для вашего тестового пользователя, сделайте статус «В кредите» и установите сроки погашения как в будущем, так и в прошлом.

    Примечание: Мы не будем подробно описывать процесс, так как вы уже знаете, как использовать сайт администратора!

    Представление «Взаймы»

    Теперь мы добавим представление для получения списка всех книг, которые были предоставлены текущему пользователю. Мы будем использовать то же общее представление списка на основе классов, с которым мы знакомы, но на этот раз мы также импортируем и получаем из LoginRequiredMixin , чтобы только вошедший в систему пользователь мог вызывать это представление. Мы также решим объявить имя_шаблона , а не использовать значение по умолчанию, потому что у нас может получиться несколько разных списков записей BookInstance с разными представлениями и шаблонами.

    Добавьте в catalog/views.py следующее:

      из django.contrib.auth.mixins import LoginRequiredMixin
    
    класс LoanedBooksByUserListView (LoginRequiredMixin, generic.ListView):
        """Общий список книг на основе классов, предоставленных текущему пользователю во временное пользование."""
        модель = BookInstance
        template_name = 'каталог/bookinstance_list_borrowed_user.html'
        paginate_by = 10
    
        деф get_queryset (я):
            return BookInstance.objects.filter(заемщик=self.request.user).filter(status__exact='o').order_by('должное_возврат')
      

    Чтобы ограничить наш запрос только объектами BookInstance для текущего пользователя, мы повторно реализуем get_queryset() , как показано выше. Обратите внимание, что «o» — это сохраненный код для «взаймы», и мы упорядочиваем по дате due_back , чтобы самые старые элементы отображались первыми.

    Конфигурация URL для кредитных книг

    Теперь откройте /catalog/urls.py и добавьте path() , указывающую на представление выше (вы можете просто скопировать текст ниже в конец файла).

      URL-шаблоны += [
        path('mybooks/', views.LoanedBooksByUserListView.as_view(), name='my-borrowed'),
    ]
      

    Шаблон для кредитных книг

    Теперь все, что нам нужно сделать для этой страницы, это добавить шаблон. Сначала создайте файл шаблона /catalog/templates/catalog/bookinstance_list_borrowed_user.html и задайте ему следующее содержимое:

      {% расширяет "base_generic.html" %}
    
    {% заблокировать содержимое %}
         

    Одолженные книги

    {% если bookinstance_list %} <ул> {% для бронирования в bookinstance_list %}
  11. {{bookinst.book.title}} ({{ bookinst.due_back }})
  12. {% конец для %} {% еще %}

    Нет заимствованных книг.

    {% конец%} {% конечный блок%}

    Этот шаблон очень похож на те, которые мы создали ранее для объектов Книга и Автор . Единственное «новое» здесь заключается в том, что мы проверяем метод, который мы добавили в модель (bookinst.is_overdue ), и используем его для изменения цвета просроченных элементов.

    Когда сервер разработки запущен, теперь вы сможете просматривать список зарегистрированных пользователей в своем браузере по адресу http://127.0.0.1:8000/catalog/mybooks/. Попробуйте это, когда ваш пользователь войдет в систему и выйдет из нее (во втором случае вы должны быть перенаправлены на страницу входа).

    Самый последний шаг — добавить ссылку на эту новую страницу на боковую панель. Мы поместим это в тот же раздел, где мы показываем другую информацию для вошедшего в систему пользователя.

    Откройте базовый шаблон ( /locallibrary/catalog/templates/base_generic.html ) и добавьте строку «My Borrowed» на боковую панель в позиции, показанной ниже.

      <ул>
       {% если user.is_authenticated %}
       
  13. Пользователь: {{ user.get_username }}
  14. Мое заимствование
  15. Выйти
  16. {% еще %}
  17. Войти
  18. {% конец%}

    Как это выглядит?

    Когда любой пользователь войдет в систему, он увидит ссылку Мои заимствованные на боковой панели и список книг, показанный ниже (у первой книги нет срока сдачи, это ошибка, которую мы надеемся исправить в следующем выпуске). позже учебник!).

    Разрешения связаны с моделями и определяют операции, которые может выполнять над экземпляром модели пользователь, имеющий разрешение. По умолчанию Django автоматически предоставляет разрешения добавить , изменить и удалить для всех моделей, что позволяет пользователям с разрешениями выполнять соответствующие действия через сайт администратора. Вы можете определить свои собственные разрешения для моделей и предоставить их определенным пользователям. Вы также можете изменить разрешения, связанные с разными экземплярами одной и той же модели.

    Проверка разрешений в представлениях и шаблонах очень похожа на проверку статуса проверки подлинности (и фактически проверка разрешения также проверяет проверку подлинности).

    Модели

    Определение разрешений выполняется в разделе модели " class Meta " с использованием поля разрешений . Вы можете указать столько разрешений, сколько вам нужно в кортеже, каждое разрешение само определяется во вложенном кортеже, содержащем имя разрешения и отображаемое значение разрешения.Например, мы можем определить разрешение, позволяющее пользователю отмечать, что книга была возвращена, как показано ниже:

      класс BookInstance(models.Model):
        ...
        Мета класса:
            ...
            разрешения = (("can_mark_returned", "Установить книгу как возвращенную"),)
      

    Затем мы могли бы назначить разрешение группе «Библиотекари» на сайте администратора.

    Откройте каталог /models.py и добавьте разрешение, как показано выше. Вам нужно будет повторно запустить миграцию (позвоните по телефону python3 manage.py makemigrations и python3 manage.py migrate ), чтобы соответствующим образом обновить базу данных.

    Шаблоны

    Разрешения текущего пользователя хранятся в переменной шаблона с именем {{ perms }} . Вы можете проверить, есть ли у текущего пользователя определенное разрешение, используя определенное имя переменной в связанном «приложении» Django — например. {{ perms.catalog.can_mark_returned }} будет True , если у пользователя есть это разрешение, и False в противном случае.Обычно мы проверяем разрешение, используя тег шаблона {% if %} , как показано:

      {%, если perms.catalog.can_mark_returned %}
        
        
    {% конец%}
      

    Представления

    Разрешения можно проверить в представлении функций с помощью декоратора permission_required или в представлении на основе классов с помощью PermissionRequiredMixin .Шаблон такой же, как и для аутентификации при входе, хотя, конечно, вам может потребоваться добавить несколько разрешений.

    Декоратор представления функции:

      из django.contrib.auth.decorators импортное разрешение_требуется
    
    @permission_required('catalog.can_mark_returned')
    @permission_required('catalog.can_edit')
    защита my_view (запрос):
        ...
      

    Примесь, требующая разрешения для представлений на основе классов.

      из импорта django.contrib.auth.mixins PermissionRequiredMixin
    
    класс MyView (PermissionRequiredMixin, View):
        разрешение_required = 'каталог.can_mark_returned'
        
        разрешение_required = ('catalog.can_mark_returned', 'catalog.can_edit')
        
        
      

    Примечание: В приведенном выше поведении есть небольшая разница по умолчанию. По умолчанию для вошедшего в систему пользователя с нарушением разрешений:

    • @permission_required перенаправляет на экран входа в систему (состояние HTTP 302).
    • PermissionRequiredMixin возвращает 403 (состояние HTTP запрещено).

    Обычно требуется поведение PermissionRequiredMixin : возврат 403, если пользователь вошел в систему, но не имеет правильного разрешения.Чтобы сделать это для представления функции, используйте @login_required и @permission_required с raise_exception=True , как показано:

      из django.contrib.auth.decorators import login_required, permission_required
    
    @login_required
    @permission_required('catalog.can_mark_returned', raise_exception=True)
    защита my_view (запрос):
        ...
      

    Пример

    Здесь мы не будем обновлять LocalLibrary ; возможно, в следующем уроке!

    Ранее в этой статье мы показали вам, как создать страницу для текущего пользователя со списком книг, которые он позаимствовал.Теперь задача состоит в том, чтобы создать аналогичную страницу, видимую только библиотекарям, отображающую всех взятых напрокат книг и включающую имя каждого заемщика.

    Вы должны быть в состоянии следовать тому же шаблону, что и для другого представления. Основное отличие состоит в том, что вам нужно будет ограничить просмотр только библиотекарями. Вы можете сделать это в зависимости от того, является ли пользователь сотрудником (декоратор функций: staff_member_required , переменная шаблона: user.is_staff ), но мы рекомендуем вместо этого использовать разрешение can_mark_returned и PermissionRequiredMixin , как описано в предыдущем разделе.

    Предупреждение: Помните, что нельзя использовать своего суперпользователя для тестирования на основе разрешений (проверки разрешений всегда возвращают true для суперпользователей, даже если разрешение еще не определено!). Вместо этого создайте пользователя-библиотекаря и добавьте необходимые возможности.

    Когда вы закончите, ваша страница должна выглядеть примерно так, как показано на скриншоте ниже.

    Отличная работа — теперь вы создали веб-сайт, на котором члены библиотеки могут входить в систему и просматривать свой собственный контент, а библиотекари (с надлежащими разрешениями) могут просматривать все выданные книги и тех, кто их взял. На данный момент мы по-прежнему просто просматриваем контент, но те же принципы и методы используются, когда вы хотите начать изменять и добавлять данные.

    В нашей следующей статье мы рассмотрим, как вы можете использовать формы Django для сбора пользовательского ввода, а затем начнем изменять некоторые из наших сохраненных данных.

    Почему при входе в систему я постоянно получаю уведомление о новом входе?

    В этой статье рассматриваются следующие вопросы:


    Что это за уведомление "Новый вход..."?

    Нам важно, чтобы вы знали, когда кто-то получил доступ к вашей учетной записи Basecamp. Когда мы обнаружим вход с устройства, ранее не отображавшегося в вашей учетной записи, мы отправим вам электронное письмо, чтобы сообщить вам об этом. После этого мы, как правило, больше не будем уведомлять вас об этом устройстве.

    Это письмо будет отправлено с адреса [email protected] с темой вроде "Новый вход в Basecamp из Microsoft Edge в Windows ". Мы укажем, из какого браузера и операционной системы был выполнен вход, а также используемый IP-адрес и время, когда это произошло. Вы можете проверить свой IP-адрес, посетив наш инструмент отладки по адресу http://basecamp-debug.com.

    ⚠️ Если вы подозреваете, что кто-то получил доступ к вашей учетной записи, важно немедленно принять меры.Рекомендуем сменить пароль , а также настроить двухфакторную аутентификацию . Вы также можете проверить свой журнал активности  , чтобы проверить свои действия при входе в систему.


    Что я могу сделать, чтобы перестать получать эти электронные письма?

    Да! Вы можете рассмотреть:

    • Использование настольного приложения для Basecamp 3.  Это изолирует ваше использование Basecamp от приложения, позволяя вашему любимому браузеру продолжать очищать или блокировать файлы cookie по вашему желанию.Вы можете скачать его по адресу https://basecamp.com/via
    • .
    • Управление настройками файлов cookie вашего браузера. Иногда браузеры настроены на очистку или блокировку файлов cookie без нашего ведома. Вы можете проверить свои настройки и обновить настройки файлов cookie, чтобы разрешить использование файлов cookie от Basecamp. Подробнее об этом вы можете прочитать ниже.
    • Освобождение файлов cookie Basecamp. При этом вы по-прежнему можете удалить файлы cookie и данные для других веб-сайтов в своем браузере, в то же время выборочно разрешая их с других сайтов, таких как Basecamp.Подробнее об этом вы можете прочитать ниже.
    • Настройка фильтра электронной почты. Эти электронные письма всегда будут приходить с адреса [email protected] и всегда будут начинаться с «Новый вход в систему» ​​в строке темы. Вы можете настроить свой почтовый клиент так, чтобы письма с новых устройств отбрасывались прямо в корзину или в папку.

    Как полностью отключить эти уведомления?

    Поскольку это предупреждение системы безопасности, мы не предоставляем возможности отключить его из Basecamp.Безопасность прежде всего!


    Почему я получаю это письмо каждый раз, когда захожу с одного и того же устройства?

    Когда вы входите в Basecamp, мы устанавливаем файл cookie 🍪 в вашем браузере, чтобы сообщить нам, видели ли мы устройство раньше, и сообщить нам, что вы вошли в систему с этого устройства. В большинстве случаев вы получите электронное письмо один раз и больше не услышите от нас об этом устройстве.

    Однако есть несколько причин, по которым мы можем подумать, что вы используете новое устройство, хотя это не так! Следующее очистит файл cookie вашего устройства и отправит новое электронное письмо для входа:

    .
    • Ручная очистка файлов cookie браузера
    • Настройка браузера на автоматическую очистку файлов cookie браузера
    • Использование приватной вкладки или окна браузера в режиме инкогнито
    • Переключение на другой браузер
    • Восстановление заводских настроек браузера, компьютера или телефона

    Сначала рекомендуем проверить настройки файлов cookie вашего браузера.В большинстве случаев отключение автоматической очистки файлов cookie или добавление нашего домена в список разрешенных браузеров исправит уведомления для вас.

    Если вы используете приватный просмотр или режим инкогнито в своем веб-браузере, вы будете продолжать получать эти уведомления, так как файлы cookie не сохранятся после закрытия браузера. Вам нужно будет переключиться на обычный браузер, иначе вы продолжите получать эти уведомления при каждом входе в систему.


    Как проверить настройки файлов cookie моего браузера?

    Если у вас включена настройка для блокировки или очистки файлов cookie, вы будете замечать, что каждый раз, когда открываете браузер, вам необходимо снова войти в систему.Вы также будете получать электронное письмо при каждом входе в систему. Чтобы исправить это, необходимо изменить настройки файлов cookie вашего браузера. 🔧

    Каждый браузер по-разному обрабатывает свои настройки файлов cookie. Найдите свой браузер и избавьтесь от своих изменений!

    Хром
    1. Проверьте, включены ли файлы cookie в Chrome
    2. Проверьте, удаляет ли Chrome файлы cookie после закрытия Chrome
    Firefox
    1. Проверьте, включены ли файлы cookie в Firefox
    2. Проверьте, очищает ли Firefox файлы cookie при закрытии Firefox
    Internet Explorer
    Microsoft Edge
    1. Проверьте, настроен ли Edge на автоматическую блокировку файлов cookie
    2. Убедитесь, что Edge всегда удаляет файлы cookie при закрытии браузера
    Сафари

    Я хочу продолжить очистку файлов cookie.Как я могу добавить Basecamp в список разрешенных браузеров, чтобы предотвратить удаление файлов cookie устройства при их очистке?

    Некоторым людям нравится регулярно очищать файлы cookie, или они вынуждены делать это по работе. Если это возможно, вы можете настроить свой браузер так, чтобы он разрешал файлы cookie из определенного домена, при этом удаляя остальные. При этом мы можем разрешить файлы cookie от Basecamp, которые помогут нам запомнить ваше устройство, при этом соблюдая ваше желание или требование удалить остальные файлы cookie.

    Мы серьезно относимся к вашим данным и вашей конфиденциальности. Вы владеете своими данными, а не мы, и мы никогда не будем их продавать. Подробнее об этом можно прочитать в нашей Политике конфиденциальности (и более подробно в нашем репозитории политик).

    Хром
    1. Следуйте этим инструкциям, чтобы разрешить файлы cookie для определенного сайта
    2. При появлении запроса добавьте   [*.]37signals.com  в белый список
    3. .
    Firefox
    1. Перейдите на страницу входа в Basecamp
    2. Следуйте этим инструкциям, чтобы разрешить файлы cookie для определенного сайта
    3. Войдите в панель запуска .37signals.com и вместо выбора Блокировать выберите Разрешить
    Internet Explorer
    1. Нажмите Инструменты. В окне Свойства обозревателя выберите вкладку Общие.
    2. В разделе История просмотров  убедитесь, что Сохранить данные избранного веб-сайта  отмечены.
    3. Добавьте http://launchpad.37signals.com в избранное.
    Microsoft Edge
    • Microsoft Edge еще не предлагает способ выборочного разрешения или освобождения веб-сайтов от автоматического удаления файлов cookie.Это должно стать доступным в будущей версии Edge, как и в их текущей бета-версии.
    Сафари
    • Safari не предлагает возможности очистки файлов cookie при выходе или способа разрешить или заблокировать определенные файлы cookie веб-сайта. Если у вас по-прежнему возникают проблемы, проверьте, используете ли вы приватное окно или у вас установлено стороннее расширение для очистки файлов cookie.

    Как найти последний вход в Linux — devconnected

    Если вы работаете в компании среднего или крупного размера, вполне вероятно, что вы работаете со многими другими системными администраторами .

    Пока вы выполняете задачи системного администратора, некоторые пользователи могут попытаться подключиться к вашему серверу для выполнения своих повседневных задач.

    Однако в некоторых случаях вы можете обнаружить, что на вашем сервере что-то изменилось. Как следствие, вам интересно , кто выполнил изменение .

    К счастью для вас, есть много способов узнать, кто последним заходил на ваш сервер.

    В этом руководстве вы узнаете о различных полезных командах, которые вы можете использовать, чтобы проверить последние входы в систему на вашем компьютере.

    Найти последний вход, используя последний

    Самый простой способ найти последний логин на вашем компьютере с Linux — выполнить «последнюю» команду без параметров. Используя эту команду, вам будут представлены все последние входы в систему, выполненные на компьютере.

      $ последний
    
    # Чтобы проверить последние десять попыток входа в систему, вы можете передать их с помощью "head"
    
    $ последний | головка -n 10  

    Как видите, по умолчанию вывод усекается: пользователь «devconnected» отображается только как «devconne» при простом использовании последней команды.

    Если вы найдете последние входы в систему с использованием полных имен пользователей и имен хостов , вы должны добавить опцию « -w » или « – полные имена ».

      $ последняя -w
    
    $ last --fullnames  

    Столбцы последней команды

    При взгляде на последнюю команду вывод может быть немного запутанным. Есть много столбцов, но мы точно не знаем, что они означают.

    Во-первых, есть разница между входом пользователя и перезагрузкой.

    Как видите, логины пользователей начинаются с имени пользователя, который подключился к компьютеру . С другой стороны, журналы «перезагрузки», очевидно, начинаются с ключевого слова «перезагрузка» .

    Столбцы входа пользователя

    Для пользовательских журналов значения различных столбцов следующие:

    • Имя пользователя : имя пользователя, который подключился к компьютеру;
    • TTY : индекс телетайпа, используемый пользователем для подключения к компьютеру.«:0» означает, что соединение является локальным, и вы можете использовать команду «tty», чтобы найти устройство, используемое пользователем;
      $ телетайп  
    Пользователь использует /dev/pts/0 для взаимодействия с системой.
    • Имя дисплея : поскольку X используется в качестве сервера отображения на каждой машине, он может использовать локальный дисплей (:0, :1 и т. д.) или удаленный дисплей. Если вы заинтересованы в удаленном запуске графических приложений, вы можете прочитать наше руководство по протоколу X;
    • Час входа в систему : запуск сервера сильно отличается от входа на него.Этот час представляет собой время, когда пароль был фактически предоставлен в интерфейсе;
    • Статус входа в систему : либо вы «все еще в системе», либо «не работает» с продолжительностью сеанса.

    Например, в следующем примере продолжительность сеанса составляла двенадцать минут.

    Столбцы псевдоперезагрузки

    При каждой перезагрузке ваша система добавляет новую строку в текущий список перезагрузок, выполненных на вашем компьютере.

    Эти специальные строки, начинающиеся с « reboot », имеют следующие столбцы:

    • Перезагрузка : указание, что это не вход в систему, а перезагрузка системы;
    • Подробная информация о перезагрузке : в данном случае это была «загрузка системы», означающая, что система только что запустилась;
    • Версия ядра : версия ядра, загружаемая при загрузке системы.Это может отличаться, если вы размещаете другую версию ядра на своем загрузочном разделе.
    • Час загрузки : час представляет время загрузки системы. За ним либо следует индикация «все еще работает», либо час окончания, за которым следует продолжительность сеанса в скобках.

    Теперь, когда вы увидели, как можно составить список всех последних входов в систему на вашем сервере, давайте посмотрим, заинтересованы ли вы в неудачных попытках входа.

    Найти последний вход по дате

    В некоторых случаях вас могут заинтересовать входы в систему, которые были выполнены до или после определенной даты в прошлом или за последние пять минут.

    Чтобы найти последний вход по дате, выполните команду «последний» с командой «–since» и укажите дату, для которой нужно найти последние входы в систему.

    Точно так же вы можете использовать команду «–until», чтобы найти попытки входа в систему до указанной даты в прошлом.

      $ последняя --с <дата>
    
    $ last --until <дата>  

    Итак, какие даты можно использовать для поиска?

    Форматы даты указаны на последней странице документации.

    В качестве примера, предположим, что вы хотите найти все попытки входа в систему за последние два дня, вы должны выполнить следующую команду

      $ последний --с -2 дней  

    Точно так же, если вы хотите найти все попытки входа в систему, предпринятые пять дней назад, вы должны выполнить следующую команду:

      $ последний --до -5 дней  

    Поскольку диаграмма часто помогает больше, чем слова, вот способ понять варианты « — с » и « — до ».

    Найти последние неудачные попытки входа в систему с помощью lastb

    Чтобы найти последние неудачные попытки входа в систему на вашем сервере Linux, вы должны использовать «lastb» с правами администратора.

      $ sudo lastb  

    Если вы не знаете, как проверить такие права, обязательно прочтите наши специальные руководства .

    Как видите, вывод очень похож на вывод команды « last »: имя пользователя, используемое устройство, а также время попытки.

    В этом случае продолжительность « (00:00) » будет фиксированной, так как попытка соединения вообще не имеет длительности.

    Обратите внимание, что в строке устройства может отображаться «ssh:notty», если попытка входа была предпринята с терминала SSH.

    Проверка файла auth.log

    Кроме того, вы можете проверить содержимое файла «/var/log/auth.log», чтобы увидеть все неудачные попытки на вашем сервере.

      $ tail -f -n 100 /var/log/auth.журнал | grep -я не удалось  

    Найти последние входы SSH в Linux

    Чтобы найти последние входы в систему SSH, выполненные на вашем компьютере с Linux, вы можете просто проверить содержимое «/var/log/auth.log» и передать его с помощью «grep», чтобы найти журналы SSH.

      $ tail -f -n 100 /var/log/auth.log | grep -i sshd  

    Кроме того, вы можете проверить журналы службы SSH, выполнив команду « journalctl », а затем параметр « -u » для « unit » и имя службы .

      $ sudo journalctl -r -u ssh | grep -я не удалось  

    Примечание : заинтересованы в перечислении услуг и их статусов на вашем сервере? Вот руководство по перечислению ваших сервисов в Linux.

    Если вы не видите никаких журналов, связанных со службой SSH, это может быть связано с вашим файлом конфигурации SSH, а именно с параметром « PrintLastLog ».

      $ кошка /etc/ssh/sshd_config | grep PrintLastLog  

    Если для этого параметра на вашем сервере установлено значение «Нет» и вы хотите распечатать последние журналы, обязательно раскомментируйте строку со значением «да».После этого не забудьте перезапустить свой SSH-сервер.

      $ судо нано /etc/ssh/sshd_config
    
    PrintLastLog да
    
    $ sudo systemctl перезапустить ssh
    
    $ sudo systemctl статус ssh  

    Отлично! Вы узнали, как найти последние журналы SSH на своем компьютере.

    Список последнего входа пользователя в Linux

    Чтобы найти время последнего входа в систему для всех пользователей на вашем компьютере с Linux, вы можете использовать команду «lastlog» без параметров. По умолчанию вам будет представлен список всех пользователей с их последними попытками входа в систему.

    В качестве альтернативы вы можете использовать опцию « -u » для « user » и указать пользователя, которого вы ищете.

      $ ластлог
    
    $ lastlog -u <пользователь>  

    Как видите, без опций команда вернет список всех учетных записей на вашей машине, даже корневой и системной.

    Заключение

    Из этого руководства вы узнали, как легко найти последние попытки входа в систему на компьютере с Linux.

    Независимо от того, были ли эти попытки предприняты через оболочку входа в систему или сеанс SSH, теперь вы знаете, какие файлы проверять и какие инструменты использовать для их извлечения.

    Помните, что вы можете просматривать эти файлы, но вы также можете отображать их в решении для создания информационных панелей, таком как Kibana, вот руководство о том, как этого добиться.

    Если вас интересует Системное администрирование Linux , у нас есть целый раздел, посвященный ему на веб-сайте, так что обязательно посмотрите!

    Уязвимости входа по паролю | Академия веб-безопасности

    В этом разделе мы более подробно рассмотрим некоторые из наиболее распространенных уязвимостей, возникающих в механизмах входа на основе пароля.Мы также предложим способы, которыми они потенциально могут быть использованы. Есть даже несколько интерактивных лабораторий, чтобы вы могли сами попробовать использовать эти уязвимости.

    Для веб-сайтов, использующих процесс входа в систему на основе пароля, пользователи либо сами регистрируют учетную запись, либо администратор назначает им учетную запись. Эта учетная запись связана с уникальным именем пользователя и секретным паролем, который пользователь вводит в форме входа для аутентификации.

    В этом сценарии сам факт того, что они знают секретный пароль, воспринимается как достаточное доказательство личности пользователя. Следовательно, безопасность веб-сайта будет поставлена ​​под угрозу, если злоумышленник сможет получить или угадать учетные данные другого пользователя.

    Этого можно добиться различными способами, которые мы рассмотрим ниже.

    Атаки грубой силы

    Атака грубой силы — это когда злоумышленник использует систему проб и ошибок, пытаясь угадать действительные учетные данные пользователя.Эти атаки обычно автоматизируются с использованием списков имен пользователей и паролей. Автоматизация этого процесса, особенно с использованием специальных инструментов, потенциально позволяет злоумышленнику совершать огромное количество попыток входа в систему с высокой скоростью.

    Брутфорс — это не всегда случайный подбор имен пользователей и паролей. Кроме того, используя базовую логику или общедоступные знания, злоумышленники могут точно настроить атаки грубой силы, чтобы сделать гораздо более обоснованные предположения.Это значительно повышает эффективность таких атак. Веб-сайты, которые полагаются на вход на основе пароля в качестве единственного метода аутентификации пользователей, могут быть очень уязвимы, если они не реализуют достаточную защиту от грубой силы.

    Брутфорс имен пользователей

    Имена пользователей особенно легко угадать, если они соответствуют узнаваемому шаблону, например адресу электронной почты. Например, очень часто можно увидеть бизнес-логины в формате имя.фамилия@somecompany.com . Однако, даже если нет очевидного шаблона, иногда даже учетные записи с высоким уровнем привилегий создаются с использованием предсказуемых имен пользователей, таких как admin или администратор .

    Во время аудита проверьте, раскрывает ли веб-сайт потенциальные имена пользователей публично. Например, можете ли вы получить доступ к профилям пользователей без входа в систему? Даже если фактическое содержимое профилей скрыто, имя, используемое в профиле, иногда совпадает с именем пользователя для входа в систему.Вы также должны проверить ответы HTTP, чтобы узнать, раскрыты ли какие-либо адреса электронной почты. Иногда ответы содержат адреса электронной почты пользователей с высоким уровнем привилегий, таких как администраторы и служба ИТ-поддержки.

    Подбор паролей

    Точно так же пароли могут быть подобраны методом грубой силы, причем сложность зависит от надежности пароля. Многие веб-сайты используют ту или иную форму политики паролей, которая вынуждает пользователей создавать пароли с высокой энтропией, которые, по крайней мере теоретически, труднее взломать, используя только перебор.Обычно это включает принудительное использование паролей с помощью:

    • Минимальное количество символов
    • Смесь строчных и прописных букв
    • Хотя бы один специальный символ

    Однако, хотя компьютерам сложно взломать пароли с высокой энтропией, мы можем использовать базовые знания о человеческом поведении, чтобы использовать уязвимости, которые пользователи невольно привносят в эту систему. Вместо того, чтобы создавать надежный пароль со случайной комбинацией символов, пользователи часто берут пароль, который они могут запомнить, и пытаются взломать его, чтобы он соответствовал политике паролей.Например, если mypassword не разрешено, пользователи могут попробовать что-то вроде Mypassword1! или вместо Myp4$$w0rd .

    В тех случаях, когда политика требует, чтобы пользователи регулярно меняли свои пароли, пользователи также обычно вносят незначительные предсказуемые изменения в свой предпочтительный пароль. Например, Мой пароль1! становится Mypassword1? или Мой пароль2!.

    Это знание вероятных учетных данных и предсказуемых шаблонов означает, что атаки грубой силы часто могут быть гораздо более изощренными и, следовательно, эффективными, чем просто перебор всех возможных комбинаций символов.

    Перечисление имени пользователя

    Перечисление имени пользователя — это когда злоумышленник может наблюдать за изменениями в поведении веб-сайта, чтобы определить, является ли данное имя пользователя допустимым.

    Перечисление имени пользователя обычно происходит либо на странице входа, например, когда вы вводите действительное имя пользователя, но неверный пароль, либо в регистрационных формах, когда вы вводите уже занятое имя пользователя. Это значительно сокращает время и усилия, необходимые для грубой силы входа в систему, поскольку злоумышленник может быстро создать короткий список действительных имен пользователей.

    При попытке грубой силы страницы входа вы должны обратить особое внимание на любые различия в:

    • Коды состояния : Во время атаки грубой силы возвращенный код состояния HTTP, вероятно, будет одинаковым для подавляющего большинства догадок, потому что большинство из них будут неверными. Если предположение возвращает другой код состояния, это явный признак того, что имя пользователя было правильным. Для веб-сайтов рекомендуется всегда возвращать один и тот же код состояния независимо от результата, но эта практика не всегда соблюдается.
    • Сообщения об ошибках : Иногда возвращаемое сообщение об ошибке отличается в зависимости от того, являются ли неверными и имя пользователя, и пароль, или только пароль. Для веб-сайтов рекомендуется использовать одинаковые общие сообщения в обоих случаях, но иногда появляются небольшие опечатки. Всего один неуместный символ делает два сообщения разными, даже в тех случаях, когда символ не виден на отображаемой странице.
    • Время отклика : Если большинство запросов были обработаны с одинаковым временем отклика, любые отклонения от этого предполагают, что за кулисами происходило что-то другое.Это еще один признак того, что предполагаемое имя пользователя может быть правильным. Например, веб-сайт может проверить правильность пароля только в том случае, если имя пользователя действительно. Этот дополнительный шаг может привести к небольшому увеличению времени отклика. Это может быть незаметным, но злоумышленник может сделать эту задержку более очевидной, введя слишком длинный пароль, на обработку которого веб-сайту требуется значительно больше времени.

    Несовершенная защита от грубой силы

    Весьма вероятно, что атака грубой силы будет включать в себя множество неудачных догадок, прежде чем злоумышленник успешно скомпрометирует учетную запись.Логически, защита от грубой силы вращается вокруг попытки максимально усложнить автоматизацию процесса и снизить скорость, с которой злоумышленник может пытаться войти в систему. Двумя наиболее распространенными способами предотвращения атак грубой силы являются:

    • Блокировка учетной записи, к которой пытается получить доступ удаленный пользователь, если он делает слишком много неудачных попыток входа в систему
    • Блокировка IP-адреса удаленного пользователя, если он делает слишком много попыток входа в систему в быстрой последовательности.

    Оба подхода предлагают разную степень защиты, но ни один из них не является неуязвимым, особенно если он реализован с использованием ошибочной логики.

    Например, иногда вы можете обнаружить, что ваш IP-адрес заблокирован, если вы не можете войти в систему слишком много раз. В некоторых реализациях счетчик количества неудачных попыток сбрасывается, если владелец IP успешно входит в систему. Это означает, что злоумышленнику просто нужно будет входить в свою учетную запись каждые несколько попыток, чтобы предотвратить достижение этого предела.

    В этом случае простого включения ваших собственных учетных данных через регулярные промежутки времени в список слов достаточно, чтобы сделать эту защиту практически бесполезной.

    Блокировка учетной записи

    Один из способов, с помощью которого веб-сайты пытаются предотвратить взлом, — это блокировка учетной записи, если выполняются определенные подозрительные критерии, обычно определенное количество неудачных попыток входа в систему. Как и в случае с обычными ошибками входа в систему, ответы сервера, указывающие на то, что учетная запись заблокирована, также могут помочь злоумышленнику перечислить имена пользователей.

    Блокировка учетной записи обеспечивает определенную степень защиты от целенаправленного взлома определенной учетной записи.Однако этот подход не может адекватно предотвратить атаки грубой силы, в которых злоумышленник просто пытается получить доступ к любой случайной учетной записи, которую он может.

    Например, для обхода такого рода защиты можно использовать следующий метод:

    1. Составьте список потенциальных имен пользователей, которые, вероятно, будут действительными. Это может быть путем перечисления имен пользователей или просто на основе списка общих имен пользователей.
    2. Выберите очень небольшой список паролей, который, по вашему мнению, может быть хотя бы у одного пользователя.Важно отметить, что количество выбранных вами паролей не должно превышать количество разрешенных попыток входа в систему. Например, если вы определили, что ограничение составляет 3 попытки, вам нужно выбрать максимум 3 угадывания пароля.
    3. Используя такой инструмент, как Burp Intruder, попробуйте каждый из выбранных паролей с каждым из возможных имен пользователей. Таким образом, вы можете попытаться взломать каждую учетную запись без блокировки учетной записи. Вам нужен только один пользователь, чтобы использовать один из трех паролей, чтобы скомпрометировать учетную запись.

    Блокировка учетной записи также не защищает от атак с подменой учетных данных. Это включает в себя использование огромного словаря из пар имя пользователя: пароль , состоящего из подлинных учетных данных для входа в систему, украденных при утечке данных. Заполнение учетных данных основано на том факте, что многие люди повторно используют одно и то же имя пользователя и пароль на нескольких веб-сайтах, и, следовательно, есть вероятность, что некоторые из скомпрометированных учетных данных в словаре также действительны на целевом веб-сайте.Блокировка учетной записи не защищает от заполнения учетных данных, поскольку каждое имя пользователя используется только один раз. Вброс учетных данных особенно опасен, потому что иногда злоумышленник может скомпрометировать множество разных учетных записей с помощью всего одной автоматической атаки.

    Ограничение скорости пользователя

    Еще один способ, которым веб-сайты пытаются предотвратить атаки грубой силы, — это ограничение скорости пользователей. В этом случае слишком большое количество запросов на вход за короткий промежуток времени приводит к блокировке вашего IP-адреса.Как правило, IP-адрес можно разблокировать только одним из следующих способов:

    • Автоматически по истечении определенного периода времени
    • Вручную администратором
    • Вручную пользователем после успешного прохождения CAPTCHA

    Ограничение количества пользователей иногда предпочтительнее блокировки учетной записи, поскольку оно менее подвержено перечислению имен пользователей и атакам типа «отказ в обслуживании». Тем не менее, это все еще не является полностью безопасным.Как мы видели в предыдущем примере, злоумышленник может манипулировать своим кажущимся IP-адресом несколькими способами, чтобы обойти блокировку.

    Поскольку ограничение основано на скорости HTTP-запросов, отправляемых с IP-адреса пользователя, иногда также можно обойти эту защиту, если вы сможете угадать несколько паролей с помощью одного запроса.

    Базовая HTTP-аутентификация

    Несмотря на то, что он довольно старый, его относительная простота и легкость реализации означают, что иногда вы можете увидеть использование базовой HTTP-аутентификации.При базовой HTTP-аутентификации клиент получает от сервера токен аутентификации, который создается путем объединения имени пользователя и пароля и их кодирования в Base64. Этот токен хранится и управляется браузером, который автоматически добавляет его в заголовок Authorization каждого последующего запроса следующим образом:

    Авторизация: Basic base64(имя пользователя:пароль)

    По ряду причин этот метод обычно не считается безопасным методом аутентификации.Во-первых, это включает в себя повторную отправку учетных данных пользователя с каждым запросом. Если веб-сайт также не реализует HSTS, учетные данные пользователя могут быть перехвачены в результате атаки «человек посередине».

    Кроме того, реализации базовой HTTP-аутентификации часто не поддерживают защиту от грубой силы. Поскольку токен состоит исключительно из статических значений, это может сделать его уязвимым для взлома.

    Базовая HTTP-аутентификация также особенно уязвима для эксплойтов, связанных с сеансом, особенно CSRF, от которых она не обеспечивает защиты сама по себе.

    В некоторых случаях использование уязвимой базовой HTTP-аутентификации может предоставить злоумышленнику доступ только к кажущейся неинтересной странице. Однако раскрытые таким образом учетные данные могут быть использованы не только в качестве дополнительной поверхности для атаки, но и в других, более конфиденциальных контекстах.

Leave a Reply