
Turkish: 
Parola dünyasına geri mi döndük? Şifrelere geri döndük ..
Aslında, şifre yöneticilerine geri döndük çünkü bu konuda uygun bir video yapmadım.
Kısaca ben konuşurken, şifre yöneticileri hakkında konuştum, iyi şifreler biliyorsunuz ve bunun gibi şeyler var
Ama bugünlerde çok önemliler değil mi? Peki bu ne iyi?
Ve neden bütün yumurtalarımızı bir sepete koyduğumuz önemli değil?
Videoya nasıl çalıştıkları hakkında başlamadan hemen önce. Bir şifre yöneticisi tavsiye eder misiniz?
% 100 evet, muhtemelen bir şifre yöneticisi kullanmak istemeyeceğiniz bazı durumlar vardır, ancak başımın üstünde
Güvenliğinin bir hakla daha iyi olduğunu düşündüğümü düşünemiyorum.
Açıkçası bazı olsa bile
Parolalarınızı internette şifreli bir veritabanına koyarak aldığınız küçük risk
Tıpkı bildiğin gibi ben güvenlik araştırmacısı değilim
Ancak güvenlik araştırmacılarının çoğunluğu parola yöneticisi kullanıyor ve parola yöneticisi kullanımını savunuyordu
Sözünü edeceğimiz şifre yöneticilerinin zayıflığı teorik olarak gerçekten uygulama detayıdır.
Çok güvenliler. Ancak pratikte bir web sitesinde otomatik doldurma iyi bir fikir midir?

English: 
Are we back in the realm of passwords? We're back to passwords..
Actually, we're back to password managers because I never haven't done a proper video on this
I've talked about password managers briefly while I was talking about, you know good passwords and things like this
But they're very very important nowadays, right? So, what is it that's good?
And why is it okay that we're putting all our eggs in one basket?
Just before we start the video about how they work. Would you recommend a password manager?
100% yes, there are probably some use cases where you wouldn't want to use a password manager, but off the top of my head
I can't think of how many I think that your security is better with one right
Even though there obviously is some
Small amount of risk that you take by putting your passwords in an encrypted database on the internet
Like I'm you know, I'm not a security researcher
But the majority of security researchers use pasword managers and would advocate the use of password managers
The weakness of password managers that we'll talk about is is really implementation detail right in theory
They're very secure. But in practice is auto-filling on a website a good idea?

Turkish: 
Sanırım web sitesinin ne olduğuna bağlı, belki de konuşulduğunu biliyorsun.
Görünmez formlar, ancak bunları otomatik olarak doldurun ve şifreleri yakalarlar, bunun gibi şeyler
Önce bir şifre yöneticisinin ne yaptığını ve neden şu anda istediğimizi düşünelim.
Daha önce şifrelerden bahsettik ve asıl mesele şu ki şifreleriniz güvende olacaksa
Genellikle birçoğunu hatırlamak oldukça zor olacak.
Evet, iyi bir şifre bulmaktan bahsettik
Ve bence bir veya iki çok iyi şifreyi hatırlamak oldukça mantıklı, fakat iki düzine veya üç düzine veya yüzlerce hatırlamak
Bu biraz aptalca oluyor. Sağ? Öyleyse seçiminiz onları doğru yazmak veya her zaman aynı şifreyi kullanmaktır.
hangisi iyi bir fikir değil
Bir şifre yöneticisi ve oldukça basit bir şifre yöneticisi kullanmak şifreli şifrelerinizin büyük bir listesi, değil mi?
Genelde buna kasa sesi gibi geliyor
Yani siz Amazon'u tanıyorsunuz ve Amazon için şifreniz var.
EBay ve Gmail'iniz ve benzeri kullandığınız tüm farklı ürünler
sahip olduğunuz şifreler ve birçok şifre yöneticisi

English: 
I suppose it depends on what the website is, you know there is talk of maybe
Invisible forms, but get auto-filled them and they capture the passwords, things like this
Let's first think about what it is that a password manager does and why we would want that right now
We've talked about passwords before and the issue really is if your passwords are going to be secure
Generally it is going to be quite hard to remember a lot of them right
Yes, we've talked about coming up with a good password
And I think it's quite plausible to remember one or two very good passwords, but to remember two dozen or three dozen or a hundred
That's getting a little bit silly. Right? So then your choice is to write them down right or to use the same password all the time
which isn't a great idea or
To use a password manager and quite simply a password manager is a big list of your passwords encrypted, right?
We usually call it a vault sounds cool
So you have you know Amazon and you have your password for Amazon and then you know
EBay and your Gmail and so on all the different products that you use all the different
passwords that you have and in a lot of password managers

Turkish: 
Bunları almak için yararlı bir özellik olup olmadığına bağlı olarak pasaport numaraları veya sosyal güvenlik numaraları gibi ek bilgileri saklayabilirsiniz.
Açıkçası buna sahip olmak, bütün yumurtalarını bir sepete koymak gibi.
Biri alırsa ne yapacaksın, sahip olduğun her şeyin kilidini açmak
Çünkü şifre yöneticisi sadece her şey için kullanıyorsanız anlamlıdır. Aksi takdirde neden kullandığını bilmiyorum.
Açıkçası bu şifrelenecek, değil mi?
Yani bu, üzerinde bir anahtar kullanarak bir çeşit şifreleme olacak.
Ve böylece asıl soru, biliyorsunuz, anahtarı bu anahtarda nerede depolanır?
Bu anahtara kimin ulaşabileceğini kontrol eden anahtar var mı?
Gerçekten de asıl konu bu, kimin anahtarı? Açıkçası bazı şifre yöneticilerinin bulut depolama çözümleri var
Cep telefonunuzdan şifre yükleyebileceğiniz ve bunları dizüstü bilgisayarınıza ya da
Bazen bunları diğer aile üyeleriyle bile paylaşın. Bunlar bugün bahsettiğim ürünlerden bazıları.
Tamamen çevrimdışı olan KeePass gibi bir ürün kullanmak zorundaysanız
Herhangi bir bulut depolama alanı kendi başına. Öyleyse, güvenlik uygulamalarının türü bir anlamda biraz farklıdır.

English: 
You can store additional information like passport numbers or social security numbers depending on if those things are useful feature to retrieve them
Obviously having this is kind of having all your eggs in one basket
What it's going to do if someone gets it is unlock everything you have
Because the password manager only make sense if you use it for eveything. Otherwise I kinda don't know why you would use it at all
So obviously this is going to be encrypted, right?
So this is going to have some kind of encryption on it using some kind of key
And so the real question is, you know, where we store in this key whose key
Is it who has control of this key who can get to this key?
That's really what it comes down to is whose key is this? Obviously some password managers have cloud storage solutions
Where you can upload passwords off your mobile phone and get them on your laptop and vice versa
Sometimes even share them with other family members things like this. These are kind of those products I'm talking about today
If you have to use a product like KeePass, which is entirely offline
Any cloud storage is on your own back. Then the sort of the security implications are slightly different right in some sense

English: 
It's more secure because you have control over that thing but I would argue back
given what we were going to talk about not a huge amount more secure and at the cost of quite a lot of convenience and
to be honest for the majority of users convenience is important if you don't get
Convenience out of a past manager you aren't going to use it effectively and then you're going to weaken your passwords or use the same
Password and you've undermined everything anyway. We've encrypted all these passwords of a key now
I'm going to talk about how we manage this key and how we
Prevent the server from being able to access these passwords as well and attackers and things like this
I'm going to talk in the general sense, right?
I'm familiar with how thing things like LastPass in one pass would work and I'll sort of nod to them a little bit but I
Want to talk some in general about how password managers do this because they have quite strict requirements
The encryption with KeyPass is fairly similar a slightly different algorithms used for encryption
But the same it doesn't have the same requirements on security in transit because it's not in transit, right?
So because you're using key parts locally

Turkish: 
Daha güvenli çünkü o şey üzerinde kontrol sende ama ben tartışırım
çok güvenli olmayan ve çok kolaylık pahasına, büyük miktarda değil, ne hakkında konuşacağımızı
Dürüst olmak gerekirse, çoğu kullanıcı için dürüst olmak kolay olmaz
Eski bir menajerin rahatlığı, onu etkili bir şekilde kullanmayacaksınız ve daha sonra şifrelerinizi zayıflatacak veya aynı şekilde kullanacaksınız.
Şifre ve sen zaten her şeyi baltaladın. Anahtarın tüm bu şifrelerini şimdi şifreledik
Bu anahtarı nasıl yönettiğimiz ve nasıl çalıştığımız hakkında konuşacağım.
Sunucunun bu şifrelere ve saldırganlara ve buna benzer şeylere erişmesini önleyin
Genel anlamda konuşacağım, değil mi?
LastPass gibi şeylerin tek seferde nasıl işleyeceğini biliyorum ve onlara biraz başımı sallayacağım ama ben
Parola yöneticilerinin bunu nasıl yaptıkları hakkında genel olarak bir şeyler konuşmak istiyorum, çünkü oldukça katı gereksinimleri var.
KeyPass ile şifreleme, şifreleme için kullanılan biraz farklı bir algoritmaya oldukça benzer.
Fakat aynı şey transitte güvenlik için de aynı şartlara sahip değil çünkü transitde değil, değil mi?
Yani yerel olarak önemli parçaları kullanıyorsunuzdur

English: 
Really your master password is in it's sufficient to drive a key and to decrypt your your data, right?
There's no issue of what what if the server learns your password because there is no server the first important thing to know about
Password managers cloud-based password managers is that they don't do any decryption or encryption themselves
And all of your vault is encrypted by you at the client side and then sent encrypted to the server
All right
so that's I mean
That's a good thing because it means that they don't hold the key in their database
Which would mean that over sort of a dodgy rogue admin or if it got leaked that will be a huge problem
so really there's kind of two problems we have to solve right one is how do we
derive a key that the server doesn't know but we can use and
The other question is how do we convince the server to send us a vault in the first place because in a cloud-based?
Solution this encrypted vault is sitting on a server. I want to say my login
Is this my master password is this please send me my vault so I can decrypt it
But you've just sent them the master password isn't that really bad idea, but that's the question. We're going to try and answer
so

Turkish: 
Gerçekten, ana şifreniz bir anahtar kullanmak ve verilerinizin şifresini çözmek yeterlidir, değil mi?
Sunucu parolanızı öğrenirse neyin ne olduğu konusunda bir sorun yok çünkü bilmeniz gereken ilk önemli şey sunucu yok
Parola yöneticileri bulut tabanlı parola yöneticileri, kendileri için herhangi bir şifre çözme veya şifreleme yapmamalarıdır
Tüm kasanız müşteri tarafında sizin tarafınızdan şifrelenir ve daha sonra sunucuya şifrelenmiş olarak gönderilir.
Tamam
yani demek istediğim
Bu iyi bir şey çünkü anahtarı veritabanında tutmuyorlar demektir.
Bu, tehlikeli bir sahtekar yönetici üzerinde veya sızdırılmış olması halinde, bunun büyük bir sorun olacağı anlamına gelir
bu yüzden gerçekten doğru olanı çözmemiz gereken iki tür sorun var.
Sunucunun bilmediği bir anahtar türetebilir, ancak
Diğer bir soru ise, bir bulut tabanlı olduğu için sunucuyu ilk etapta bize bir kasa göndermeye nasıl ikna edeceğiz?
Çözüm bu şifreli kasa bir sunucuda oturuyor. Giriş bilgilerimi söylemek istiyorum
Bu benim ana şifrem mi, lütfen bana kasamı gönder, böylece şifresini çözebilirim
Ama az önce onlara ana şifreyi gönderdiğin için bu gerçekten kötü bir fikir değil, ama soru bu. Cevap vermeye çalışacağız
yani

Turkish: 
Bu şekilde çalışır, ana şifremize dayanarak anahtar türetmek zorunda kalacağız.
Tamam. Yani tüm şifre yöneticileri bir çeşit ana şifreye sahip olacak.
Lütfen videonun bir kısmı aracılığıyla bakın, çoğu insanın şifresi ana şifre olarak kullanılmaya yetmiyor
Demek istediğim
Eğer varsa, çok çok iyi olmalı.
Şifre şifresindeki değişiklik veya 1 2 3 4 sayılarından herhangi birine sahip olmak için, bu şifreleri silmeniz gerekir.
Belki de hesabını utançtan sil. Evet, yani
Ama bu farklı bir video. Bunu zaten çoktan yaptık.
Tamam. Yani yapacağımız şey bu şifreden iki türev yapacağız.
Kasa anahtarımızı, bazı işlevleri kullanarak doğru üretmek için kullanacağız, değil mi?
Bu yüzden, ana şifremizi bir kase anahtarına dönüştürmek için bir fonksiyon gerçekleştireceğiz.
Gittikçe farklı şifre yöneticileri arasındaki farklılıkları fark etmeye çalışacağım ve
Ayrıca ana şifremizi, sunucuyla bir tür kimlik doğrulama mekanizması için kullanacağız.
Öyleyse olacak olan, ana şifremizi alacağız. Sunucuyla kimlik doğrulaması yapacağız
Henüz söyleyecek
Sen söylediğin kişisin ama bu süreçte ana parolanın ne olduğunu öğrenmeyecek
Bize şifreli kasayı gönderecek

English: 
The way this works is we're going to be deriving keys based off our master password
All right. So all password managers are going to have some kind of master password
Please see them through the part of a video most people's passwords are not sufficient for use as a master password
I mean
It has to be very very good if he's any
Variation on the word password or have any of the numbers 1 2 3 4 in ordering it you need to delete those passwords
Maybe delete your account out of shame. Yeah, so
But that's a different video. We've already covered this a lot
All right. So there's going to be what we're going to do is we're going to perform two derivations from this password
We're going to use it to produce our vault key right using some function, right?
So we're going to perform some function to turn our master password into a bowl key
I'll try and sort of note differences between different password managers as I go and
We're also going to use our master password for some kind of authentication mechanism with the server
So what's going to happen is we're gonna take our master password. We're going to authenticate with the server
It's going to say yet
You are who you say you are but during that process it's not going to learn what the master password is
It's going to send us the encrypted vault

English: 
We're going to drive a different vault key and that's what we're going to use to decrypt the password locally
We add or remove any parcels we want we encrypt the vault and we send it back to the server and it gets stored
Now this will seems a little bit implausible. We've just logged in using our master password
We're also decrypting using our master password. This all sounds very fishy
It all sounds like someone just wants all my passwords and they found a way to convince me to put them all on a big
List for them, but actually it's quite elegant. There's quite elegant solution to this
So let's start with the way that LastPass does it might because it's fairly common and then we'll talk about the differences with say one
Password what LastPass will do is it will produce a master password by appending your email and your master password
so I'm going to call that pass it'll append them together and it will
hash them and this is going to be a very very strong hash function by a hash function with many many iterations
To prevent it from being brute-force
We talked a little bit about this during the password cracking video
But the idea is that if you're going to break a password
You need to get it a lot of times and the slower that hashing process is the slower

Turkish: 
Farklı bir kasa anahtarı kullanacağız ve şifreyi yerel olarak şifresini çözmek için kullanacağız.
Kasayı şifrelememizi istediğimiz herhangi bir parsel ekler veya çıkarırız ve sunucuya geri göndeririz ve depolanır
Şimdi bu biraz mantıklı görünmeyecek. Ana şifrenizi kullanarak yeni giriş yaptık.
Ayrıca ana şifremizi kullanarak şifresini çözüyoruz. Bu hepsi çok balık gibi geliyor
Hepsi birileri sadece tüm şifrelerimi istiyor ve beni büyük bir işe koymaya ikna etmenin bir yolunu buldular.
Onları listele, ama aslında oldukça zarif. Bunun için oldukça zarif bir çözüm var
Öyleyse, LastPass'ın yapabileceği şekilde başlayalım, çünkü bu oldukça yaygındır ve sonra söylenilen farklılıklar hakkında konuşacağız.
LastPass'ın yapacağı şifre, e-postanızı ve ana şifrenizi ekleyerek bir ana şifre üretecek olmasıdır.
bu yüzden arayacağım onu ​​arayacağım onları birlikte ekleyeceğim ve olacak
onları karma ve bu birçok yinelemeli bir karma işlevi tarafından çok çok güçlü bir karma işlevi olacak
Kaba kuvvet olmasını önlemek için
Şifre kırma videosu sırasında bununla ilgili biraz konuştuk
Fakat fikir şudur ki, bir şifreyi kıracaksanız
Çok defa almanız gerekir ve bu yavaşlama işlemi o kadar yavaş olur.

English: 
Your guesses are going to be and the longer it's going to take when you say iterations
Do you mean that it's hashed over and over again, or..?  Basically yes,
you actually use an H map to do this and the function is called pbkdf2 p
BK
df2
Password-based key derivation function - and what it essentially does is it takes your string that you're hashing, uses
H mac and iterates it a number of times and in this case iterates is a hundred thousand times
Right, which is a lot of times. And this is going to produce your vault key your vault key
Or at least it's going to produce sufficient bits from which you can drive a vole key, right?
So your vole key thing gonna be I know
256 bit AES key or something like this and it's going to be used to decrypt your vault now
But we don't have the vault because the vaults on the cloud
So we're going to take our vault key V, which is this one.
We're going to append our password again to it. And we're going to do the same, you know epic hashing function on this
another 100,000 times
Well, yeah
You'll do fewer times on your client and then you'll do I think it's five thousand on the client and then it will go to
the server for another hundred thousand or something like this something ridiculous because you know

Turkish: 
Tahminleriniz olacak ve yinelemeler derken daha uzun sürecek
Tekrar tekrar tekrarlandığını mı demek istiyorsun? Temelde evet
aslında bunu yapmak için bir H haritası kullanıyorsunuz ve fonksiyona pbkdf2 p deniyor.
BK
df2
Parola tabanlı anahtar türetme işlevi - temelde yaptığı şey, kullandığınız dizginizi alır.
H mac ve birkaç kez tekrarlar ve bu durumda tekrar eder yüz bin kez
Doğru, bu çoğu zaman. Bu da kasa anahtarınızı kasa anahtarınızı üretecek
Ya da en azından bir anahtar kullanabileceğiniz yeterli bit üretecek, değil mi?
Demek senin anahtar anahtarın bileceğim
256 bit AES anahtarı veya bunun gibi bir şey varsa, şimdi kasanızı şifresini çözmek için kullanılacaktır
Ama bizim kasamız yok çünkü bulutun üzerindeki kaslar
Bu yüzden kasa anahtarımızı V alacağız, ki bu da bu.
Şifremize tekrar ekleyeceğiz. Ve biz de aynısını yapacağız, bu konuda epik hassa işlevini biliyorsunuz.
100.000 kez daha
İyi evet
Müşterinize daha az zaman yapacaksınız ve sonra müşteriye beş bin olduğunu düşünüyorum ve sonra gidecektir.
Sunucu başka bir yüz bin veya bunun gibi saçma bir şey için bildiğiniz için

Turkish: 
Sunucunun bunu yapacak gücü var.
Burada yaptığımız şey, esas olarak birincil tanımlayıcılarımız olan kasa anahtarımız ve şifremiz var.
Ama onlara sahip olursun, onlara ulaşamazsın ve kendimizi doğrulamak için kullanıyoruz.
şimdi sunucu sonunda tuzlanacak ve karma olacak
veritabanında saklamak için normal
bu yüzden bir saldırganın buradan buraya dönmesi kolay bir haritalama yoktur, çünkü
Esasen yapılamayan bu karmayı geri alın ya da kaç kez yinelememizden dolayı inanılmaz derecede yavaş olan karmayı tahmin edin
öyleyse, bir kasa anahtarı türetmek için ana şifrenizi kullanmanız ve ardından bu kasa anahtarını kullanmanız
Sunucuda ne kullanılan bir doğrulama anahtarı türetmek için tekrar şifre kullanın.
Bu yüzden, sunucunun bu kasa anahtarını çıkarması mümkün değildi çünkü diğer taraftan muhtemelen kayboldu, sadece parolanız var.
yani bu anahtarlardan birini sadece siz üretebilirsiniz, kasanızı talep edebilecek tek kişi sizsiniz ve
Ana şifreniz iyiyse, şifrenizi kapatın ve kasa şifrenizi çözün, değil mi?
Videomla ilgili başka bir bağlantı. Onları içeri sokmaya devam et.
bir şifre değil o zaman. şifre değil bir iyilik

English: 
The server's got the power to do this
What we've done here is we've got our vault key and our password in here, which is essentially our primary identifiers
But would hash them so you can't get to them and that's what we're using to authenticate ourselves
now at the server end that's going to be salted and hashed as
normal for storing in a database
so there's no easy mapping for an attacker to get from here back to here because you'd have to
Essentially undo this hash which can't be done or guess the hash which is incredibly slow because of how many iterations we're talking about
so what happens is you create you use your master password to derive a vault key and then you use that vault key and your
Password again to derive an authentication key, which is what is used on the server?
So there was no way for the server to extract this vault key because it's probably lost on the other hand only you have the password
so only you can produce either these keys are you're the only one that can request your vault and you're the only one who can
Encrypt and decrypt your vault good right if your master password is good, right?
Another link to my video. Just keep putting them in.
not not password one then. not password one goodness

English: 
No, we've been over this and not correct horse battery staple
All right
so
One password for example is ever so slightly different one password has a public and private key
Mechanism because they want to be able to share
vault around
so your volt is protected by a key and that key is protected by a public key the private component of which is
Encrypted by your master password and one parse what happens to also add another bit of unknown, which is your secret key
which is a device or
account
Specific thing held on your device the idea being that it makes it a little bit harder for the server to theoretically break your hash
One password also doesn't derive an authentication key straight off the master password this way
They use something called a password authenticated key exchange, which is kind of like diffie-hellman
But with passwords where your master password is used as part of a handshake with a server to authenticate you instead
All right
The advantage of that being that they have to vend break diffie-hellman
First before they can begin trying to hash your password makes it it makes a little bit harder the chain of decryption gets quite complicated

Turkish: 
Hayır, biz bunun üstesinden geldik ve doğru değil
Tamam
yani
Örneğin bir şifre her zaman çok az farklıdır, bir şifrenin ortak ve özel bir anahtarı vardır.
Mekanizma paylaşabilmek istedikleri için
etrafında tonoz
bu yüzden volt anahtarınız tarafından korunur ve bu anahtar özel bileşeni olan bir ortak anahtar tarafından korunur.
Ana şifreniz ve bir şifreniz tarafından şifrelenen, bilinmeyen başka bir bit eklemek için olanları gizler.
hangi bir cihaz veya
hesap
Cihazınızda tutulan belirli bir şey, sunucunun karmaşınızı teorik olarak kırmasını biraz zorlaştırdığı fikridir.
Bir şifre de ana şifrenizden bu şekilde bir kimlik doğrulama anahtarı çıkarmaz.
Parola kimliği doğrulanmış anahtar değişimi denilen bir şey kullanıyorlar ki bu da diffie-cehennem gibi.
Ancak, ana şifrenizin, kimliğinizi doğrulamak için bir sunucuyla yapılan anlaşmanın bir parçası olarak kullanıldığı şifreler
Tamam
Bunun avantajı, satıcıyı satmaları gerektiğidir. Diffie-hellman
İlk önce şifrenizi ezmeye çalışmaya başlayabilmeleri için önce şifre çözme zincirinin oldukça karmaşıklaşmasını biraz zorlaştırır.

Turkish: 
Çünkü bir özel şifrenizin şifresini çözmek için kullanılan bir ana şifreniz ve gizli anahtardan türetilmiş ana anahtarınız vardır.
Kasanın şifresini çözmek için kullanılan kasanın şifresini çözmek için kullanılan
Git ve onu canlandır
Bütün bunlar kötü amaçlı yazılım ya da kilit kayıt cihazı gibi bir şeye karşı hassastır
Bu kesinlikle bu yüzden bu bir anlamda şifre yöneticileri ile en büyük engeldir
Yanlış bir yerde veya uygulamada yanlışlıkla otomatik olarak doldurulan bir anahtar kaydedici veya web sitesi alırsanız
Teorik olarak teorik olarak sağlam değil, en çok probleminiz olduğunda
Güvenlik araştırmacıları ve güvenlik endüstrisindeki insanlar, bunun gibi iyi bir şifre mekanizmasına sahip olmanın yararlarını savunurlar.
Potansiyel bir ihlalin oluşma ihtimali dezavantajı, değil mi? Ancak bu endişe konusu olan bir şeydir ve bu yüzden
Orası bir geçiş gibi böcek ödül programlarına sahip olacak
Nerede bir sorun bulursan onlara haber verirsin ve ben güzel ve hızlı bir şekilde düzeltmeye çalışacağım
Bir güven meselesi var. Bu şirketlere güveniyor musunuz?

English: 
Because you have a master password and secret key derived master key, which is used to decrypt your private key
Which is used to decrypt the vault key, which is used to decrypt the vault
Go and animate that
All of this is susceptible to something like malware or key loggers
That's absolutely so this is in some sense the biggest hindrance with password managers
Is that if you get a key logger or a website where it's accidentally auto-filled in the wrong place or the implementation
Is not as theoretically sound as the theory is that's when you've got a problem most
Security researchers and people in the security industry would argue that the benefits you get from having a good password mechanism like this
Outweight the drawbacks of there possibly being a potential breach, right? But it is something it is something into concern which is why
That place is like one pass would have bug bounty programs
Where if you find a issue you can let them know and I'll try and fix it nice and quickly
There's a question of trust. Do you trust these companies?

Turkish: 
Muhtemelen öyle yapıyorum ve bunun nedeni iş modellerinin güvenilir olmaya çalışmasalar bile mantıklı olmayacağıdır, değil mi?
Bir veya iki ajandası var.
Şifremi güvenli bir şekilde saklamaya çalışıyorlar, böylece onlara yıllık ücretimi vermeye devam ediyorum.
yapmaya çalışıyorlar
Hesaplarımı hacklemek için tüm şifrelerimi kullan, hangi durumda başka bir şey yapsa da çok iyi görünmüyordu.
İş modeli. Evet
Ama sanırım mümkün.
Yapmıyorum, geceleri bunun hakkında endişelenerek uyanık yatmam.
Parola yöneticilerinin yönetimlerini nasıl yönettiği arasında farklılıklar vardır.
Kimlik doğrulama yapmanın ve şifrelemeyi ve başka şeyleri yapmanın farklı yolları çünkü onlar için fazla endişelenmiyorum
Bence hepsi oldukça makul görünüyor.
ve onlara baktım ve sanırım
Genel olarak güvenlik endüstrisi, işlerin nasıl yürüdüğünden oldukça memnun oldu
Sanırım cihazlarınızda en iyi olanı kullanıyorsunuz ve biliyorsunuz ki istediğiniz fiyat ve kolaylık
İste ve benzeri. Günün sonunda bir ürün.
şimdi belirteç aldım, böylece ortaya çıkan defne yaprağını ekleyerek bir değer yükleyebilirim ve
Geri saklayın ve belirteci verin ve şimdi belirteci tekrar buldum
Bir şey yükleyebilirim, Yuki ve a2

English: 
I suppose I probably do and it's because their business model wouldn't make sense if they weren't trying to be trustworthy, right?
They've got one or two agendas, right either
they are trying to store my password securely so that I keep giving them my yearly fee or
they are trying to
Use all my passwords to hack my accounts in which case of other ways to do that and it didn't seem like a very good
Business model. Yeah
But I suppose it's possible.
I don't I don't I don't lie awake at night worrying about that
There are differences between how the password managers manage their
Different ways of doing authentication and doing the encryption and things because I'm not too worried about them
I think that they all look pretty plausible
and I sort of looked into them and I think
The security industry in general was fairly pleased at how things are going
I think you use the one that works best on your devices and you you know is the price you want and the convenience you
Want and so on. It's a product at the end of the day
now I've got the token so I can load a value in add the bay leaf emerged or into it and
Store it back and hand the token and now I've got the token again
I can load something and Yuki and a2 I

English: 
Send that to Bob. He's going to take this receiving function a - now Bob wants to send a message
So he's going to take his this is going to be Bob one

Turkish: 
Bunu Bob'a gönder. Bu alma işlevini a alacak - şimdi Bob bir mesaj göndermek istiyor
Yani bunu alacak, bu Bob olacak.
