Назад

Релизы

17 дек. 2025 г.
Обновление браузерного расширения 2.0.30

Браузерное расширение доступно для Google Chrome, Microsoft Edge, Mozilla Firefox и Safari.

  • Улучшили алгоритм распознавания и автозаполнения простых и многошаговых форм аутентификации, включая поля для одноразовых кодов (TOTP)
  • Улучшили безопасность локального хранилища расширения в браузерах на базе Chromium
  • Исправили ошибку, при которой иконка пароля могла некорректно отображаться, если в его названии использовались Unicode-символы
  • Исправили ошибку, при которой после удаления папок внутри сейфа и возврата на главный экран список сейфов мог отображаться некорректно
  • Исправили ошибку со сбросом текущей сессии пользователя при удалении ПИН-кода в расширении
Всю информацию о версиях Пассворка можно найти в нашей истории обновлений

Обновление браузерного расширения 2.0.30

8 дек. 2025 г.

Обновление Пассворк 7.2.4 доступно в Клиентском портале.

  • Исправили ошибку в «Панели безопасности», при которой предупреждение о просмотре пароля по истёкшей ссылке исчезало после удаления этой ссылки: теперь предупреждение об угрозе сохраняется до смены пароля
  • Исправили ошибку, при которой после настройки 2ФА приложения-аутентификаторы (например, Google Authenticator) отображали некорректный текст вместо логина пользователя
  • Исправили логику работы с ПИН-кодом в браузерном расширении: теперь при удалении ПИН-кода или после трёх неудачных попыток его ввода сбрасывается только текущая сессия
  • Исправили ошибку, при которой в поле «Время хранения истории фоновых задач» некорректно обрабатывалось нажатие клавиши Enter
  • Исправили ошибку, при которой папка открывалась только после двойного нажатия по её названию
  • Исправили ошибку, при которой имейл-уведомления могли отправляться заблокированным и неподтверждённым пользователям при изменении доступа к сейфу
  • Исправили ошибку, при которой в «Истории действий» не работала кнопка сброса фильтра по директории
  • Внесли ряд улучшений в интерфейс
Всю информацию о версиях Пассворка можно найти в нашей истории обновлений

Пассворк запустил программу поиска уязвимостей на площадке Standoff Bug Bounty
Пассворк запустил программу поиска уязвимостей на площадке Standoff Bug Bounty — крупнейшей российской багбаунти-платформе. Теперь безопасность Пассворка проверяют более 30 000 независимых экспертов. Это важный этап нашей стратегии безопасности: мы выявляем и устраняем потенциальные уязвимости до того, как они станут проблемой. Безопасность как фундамент Согласно исследованию Positive Technologies, 36% успешных кибератак
Почему бизнес выбирает расширенную версию Пассворка
Расширенная версия Пассворка — основа управления доступом. Она создана для компаний, которым важно не просто хранить пароли, а организовать безопасность, масштабирование и автоматизацию на уровне всей структуры. В расширенную версию включены все ключевые возможности: интеграция с корпоративными сервисами, централизованное управление ролями и правами, разделение доступа по типам сейфов, настройка репликации и
Кибератаки: что это такое и как их распознать
Вступление Что общего между утечкой данных в крупном банке, масштабной фишинговой атакой и внезапным отключением серверов? Все эти инциденты — проявления одной и той же глобальной проблемы: угроз информационной безопасности. Современные киберугрозы не стоят на месте, они постоянно видоизменяются и могут нанести ущерб любой организации — от небольшого стартапа до международного холдинга.

Обновление Пассворк 7.2.4

27 нояб. 2025 г.

Браузерное расширение доступно для Google Chrome, Microsoft Edge, Mozilla Firefox и Safari.

  • Улучшили автозаполнение: теперь можно заполнять формы аутентификации прямо с главного экрана расширения, если для сайта найден только один пароль
  • Добавили указание единицы времени (минуты) в поле настройки автоблокировки
  • Убрали предложение настроить ПИН-код в расширении, если он не является обязательным
  • Исправили ошибку, при которой сессия расширения могла непроизвольно завершаться
Всю информацию о версиях Пассворка можно найти в нашей истории обновлений

Читайте также

Чёрная пятница 2025: как обезопасить бизнес в период распродаж
Чёрная пятница 2025: как защитить бизнес от всплеска киберугроз и использовать распродажи для усиления безопасности.
Nexign: как Пассворк упростил управление паролями
Введение АО «Нэксайн» (Nexign) — российская компания с 33-летним опытом разработки высокотехнологичных enterprise-решений для различных отраслей экономики. Готовые продукты и решения Nexign обеспечивают быструю ИТ-трансформацию клиентов, чтобы крупный бизнес мог решать задачи в кратчайшие сроки с уверенностью в результате. В портфеле компании более 150 успешно выполненных проектов в 12 странах мира.
Python-коннектор 0.1.5: управление секретами в DevOps и CI/CD
Новая версия Python-коннектора 0.1.5 расширяет возможности CLI-утилиты. Мы добавили команды, которые решают ключевые задачи DevOps-инженеров и разработчиков — безопасное получение и обновление секретов в автоматизированных пайплайнах. Почему это важно Секреты, API-ключи, токены и пароли баз данных нельзя хранить в коде — это риск утечки. Ручное обновление замедляет процессы и провоцирует

Обновление браузерного расширения 2.0.29

20 нояб. 2025 г.

Обновление Пассворк 7.2.3 доступно в Клиентском портале.

  • Улучшили поиск паролей: теперь названия паролей индексируются с учётом заглавных букв и цифр
  • Увеличили период отображения паролей и ярлыков в разделе «Недавние» с 30 до 90 дней
  • Исправили ошибку, при которой в корзине администратора сейфа с доступом через группу могли отображаться удалённые пароли и папки из подпапок, к которым у него не было доступа, при этом восстановить или удалить их было нельзя
  • Исправили ошибки в миграции редакций паролей
Рекомендуем запустить переиндексацию паролей после обновления. Для этого перейдите в раздел Системные настройки → Поиск → Переиндексировать все пароли.
Всю информацию о версиях Пассворка можно найти в нашей истории обновлений.

Читайте также

Nexign: как Пассворк упростил управление паролями
Введение АО «Нэксайн» (Nexign) — российская компания с 33-летним опытом разработки высокотехнологичных enterprise-решений для различных отраслей экономики. Готовые продукты и решения Nexign обеспечивают быструю ИТ-трансформацию клиентов, чтобы крупный бизнес мог решать задачи в кратчайшие сроки с уверенностью в результате. В портфеле компании более 150 успешно выполненных проектов в 12 странах мира.
Пассворк и HashiCorp Vault: сравнение решений
Сравниваем подходы и сценарии использования Пассворка и HashiCorp Vault: архитектуру, функции и интеграцию с DevOps.
Python-коннектор 0.1.5: управление секретами в DevOps и CI/CD
Новая версия Python-коннектора 0.1.5 расширяет возможности CLI-утилиты. Мы добавили команды, которые решают ключевые задачи DevOps-инженеров и разработчиков — безопасное получение и обновление секретов в автоматизированных пайплайнах. Почему это важно Секреты, API-ключи, токены и пароли баз данных нельзя хранить в коде — это риск утечки. Ручное обновление замедляет процессы и провоцирует

Обновление Пассворк 7.2.3

15 нояб. 2025 г.
Обновления Пассворк 7.2.1 и 7.2.2

В новых версиях реализовали возможность добавления логотипа компании в интерфейс Пассворка, улучшили отображение событий в разделах «История действий» и «Уведомления», а также исправили ряд ошибок в интерфейсе.

Улучшения

  • Добавили возможность установки логотипа компании в левом верхнем углу интерфейса: укажите путь к изображению в параметре APP_LOGO_PATH конфигурационного файла (рекомендуемый формат и размер: PNG, 200×80 px)
  • Улучшили отображение событий в разделах «История действий» и «Уведомления»: теперь показываются только релевантные события в зависимости от типа шифрования
  • Добавили автоматический выход из мобильного приложения и браузерного расширения при смене мастер-пароля пользователя: ранее смена мастер-пароля могла приводить к ошибке на стороне приложения и расширения
  • Изменили поведение кнопки «Сбросить фильтр» в модальных окнах фильтрации: теперь после сброса окно остаётся открытым
  • Добавили иконки для системных событий в «Истории действий»
  • Улучшили описание событий в «Истории действий»

Исправления

  • Исправили ошибку, при которой несколько тегов могли отображаться как один элемент в окне информации о пароле в «Панели безопасности»
  • Исправили ошибку, при которой некоторые тумблеры в разделе «Управление пользователями на основе ролей» оставались активными при отсутствии необходимых разрешений
  • Исправили ошибку, при которой кнопка смены владельца могла быть недоступна (версия без клиентского шифрования)
Всю информацию о версиях Пассворка можно найти в нашей истории обновлений

Читайте также

Nexign: как Пассворк упростил управление паролями
Введение АО «Нэксайн» (Nexign) — российская компания с 33-летним опытом разработки высокотехнологичных enterprise-решений для различных отраслей экономики. Готовые продукты и решения Nexign обеспечивают быструю ИТ-трансформацию клиентов, чтобы крупный бизнес мог решать задачи в кратчайшие сроки с уверенностью в результате. В портфеле компании более 150 успешно выполненных проектов в 12 странах мира.
Python-коннектор 0.1.5: управление секретами в DevOps и CI/CD
Новая версия Python-коннектора 0.1.5 расширяет возможности CLI-утилиты. Мы добавили команды, которые решают ключевые задачи DevOps-инженеров и разработчиков — безопасное получение и обновление секретов в автоматизированных пайплайнах. Почему это важно Секреты, API-ключи, токены и пароли баз данных нельзя хранить в коде — это риск утечки. Ручное обновление замедляет процессы и провоцирует
Персональные данные 2025: новые правила для бизнеса
Новые правила 152-ФЗ и изменения 2025. Как бизнесу защитить персональные данные, избежать штрафов и соблюдать требования Роскомнадзора.

Обновления Пассворк 7.2.1 и 7.2.2

14 нояб. 2025 г.
Python-коннектор 0.1.5: управление секретами в DevOps и CI/CD

Новая версия Python-коннектора 0.1.5 расширяет возможности CLI-утилиты. Мы добавили команды, которые решают ключевые задачи DevOps-инженеров и разработчиков — безопасное получение и обновление секретов в автоматизированных пайплайнах.

Почему это важно

Секреты, API-ключи, токены и пароли баз данных нельзя хранить в коде — это риск утечки. Ручное обновление замедляет процессы и провоцирует ошибки. Новые команды get и update в passwork-cli полностью автоматизируют управление секретами. Пассворк становится единым источником истины (SSOT): секреты не попадают в небезопасные места, жизненный цикл полностью автоматизирован.

Как работают команды:

  • get — получает данные из Пассворка
  • update — обновляет данные в Пассворке
Команды работают с любыми полями: паролями, токенами, API-ключами и пользовательскими полями.

Get: получение данных из записи

Команда get извлекает значение любого поля из записи и подходит для скриптов автоматизации.

Получение конкретного поля

Используйте флаг --field для извлечения логина, URL или значения из любого пользовательского поля.

# Получаем токен для доступа к API из пользовательского поля 'API_TOKEN'
export API_TOKEN=$(passwork-cli get --password-id "..." --field API_TOKEN)

Генерация TOTP-кодов

Если в Пассворке хранятся секреты для двухфакторной аутентификации, passwork-cli генерирует актуальный код прямо в терминале. Используйте флаг --totp-code.

# Получаем TOTP-код для подключения к VPN
VPN_TOTP=$(passwork-cli get --password-id "..." --totp-code "VPN_SECRET")

Update: обновление секретов

Команда update изменяет данные в Пассворке и автоматизирует ротацию секретов.

Обновление пользовательских полей

Флаг --custom-<field_name> обновляет значения в пользовательских полях.

# Обновляем API-ключ в записи
passwork-cli update --password-id "..." --custom-API_KEY "new-generated-key"

Массовое обновление

Теперь можно изменять несколько полей одной командой.

# Одновременно обновляем пароль и теги
passwork-cli update \
  --password-id "..." \
  --password "NewComplexP@ssw0rd" \
  --tags "production,rotated,automated"

Поддержка клиентского шифрования

Команды get и update полностью поддерживают режим клиентского шифрования в Пассворке. При использовании get все зашифрованные поля автоматически расшифровываются с помощью мастер-ключа. При выполнении update данные сначала шифруются на вашей стороне и только после этого отправляются на сервер.

Полезные ссылки

Всю информацию о версиях Пассворка можно найти в нашей истории обновлений

Читайте также

Пассворк: управление секретами и автоматизация доступа
Что такое управление секретами Управление секретами (secrets management) — это процесс централизованного хранения, управления и ротации конфиденциальных данных, которые приложения и сервисы используют для доступа к критически важным ресурсам. К таким секретам относятся пароли, SSH-ключи, API-ключи и ключи шифрования, токены доступа, сертификаты и любые другие параметры, обеспечивающие безопасность вашей инфраструктуры. Почему
Пассворк и HashiCorp Vault: сравнение решений
Сравниваем подходы и сценарии использования Пассворка и HashiCorp Vault: архитектуру, функции и интеграцию с DevOps.
Обновление Пассворк 7.2
В новой версии добавили возможность настраивать уведомления и способы их получения, улучшили описание логируемых событий, расширили функции CLI, перенесли хранение ПИН-кода расширения на сторону сервера и реализовали возможность включения клиентского шифрования в мастере установки Пассворка. Настройки уведомлений Добавили раздел с настройками уведомлений, где можно выбрать типы уведомлений и способы их

Python-коннектор 0.1.5: управление секретами в DevOps и CI/CD

7 нояб. 2025 г.
Обновление Пассворк 7.2

В новой версии добавили возможность настраивать уведомления и способы их получения, улучшили описание логируемых событий, расширили функции CLI, перенесли хранение ПИН-кода расширения на сторону сервера и реализовали возможность включения клиентского шифрования в мастере установки Пассворка.

Настройки уведомлений

Добавили раздел с настройками уведомлений, где можно выбрать типы уведомлений и способы их получения: внутри Пассворка или на указанную электронную почту.

Настроить уведомления можно в одноимённом разделе Уведомления в блоке Аккаунт меню настроек.

Раздел включает две вкладки:

  • Персональные — уведомления о событиях аутентификации и действиях других пользователей, влияющих на вашу учётную запись
  • История действий — уведомления о выбранных событиях из истории действий. Уведомления о событиях, связанных с директориями, паролями и ярлыками, доступны для директорий с уровнем доступа «Чтение» и выше.
Имейл для уведомлений можно изменить в разделе настроек Профиль и интерфейс

Способы получения уведомлений

Для каждого события вы можете выбрать, как хотите получать уведомления или отключить их. Используйте чекбоксы в двух колонках справа от названия события:

  1. Колокольчик — уведомления в интерфейсе Пассворка
  2. Конверт — имейл-уведомления на указанный адрес

Отметьте нужные чекбоксы. Настройки применяются независимо для каждого типа события

ПИН-код в браузерном расширении

ПИН-код расширения теперь хранится на сервере в виде криптографического хеша — это исключает хранение чувствительных данных в браузере и снижает риск их компрометации при взломе локальной машины. В настройках ролей можно задать максимальный период бездействия пользователя, по истечении которого расширение запросит повторный ввод ПИН-кода, сокращая окно потенциальной атаки и защищая от несанкционированного доступа к уже открытой сессии.

Как это работает

Действия при первом входе в расширение:

  1. Пользователь авторизуется в расширении
  2. Если ПИН-код обязателен для роли пользователя — появится предложение создать его
  3. Если ПИН-код необязателен — пользователь может включить его добровольно для дополнительной защиты

После успешного входа открывается временное окно доступа — пользователь работает с расширением без повторного ввода ПИН-кода. Длительность окна зависит от настроек роли и личных предпочтений. ПИН-код запрашивается повторно, если пользователь не совершал действий в расширение в течение установленного периода времени.

Если пин-код обязателен для роли пользователя — отключить его нельзя

Безопасность

Даже если кто-то получит доступ к токену сессии пользователя, без ПИН-кода он не сможет открыть пароли в расширении.

Пассворк автоматически завершает все сессии пользователя при:

  • Сбросе ПИН-кода
  • Трёх неудачных попытках ввода
  • Включении обязательного ПИН-кода для роли пользователя
  • Изменении роли пользователя на ту, где ПИН-код обязателен
Все действия с ПИН-кодом фиксируются в истории действий

Режим Zero knowledge

Добавили возможность включения шифрования на стороне клиента (режим Zero knowledge) через веб-интерфейс в мастере установки. Ранее для этого требовался запуск отдельного скрипта или редактирование конфигурационного файла.

Режим Zero knowledge включает шифрование всех данных на клиентской стороне, что делает их расшифровку невозможной даже при компрометации сервера. У каждого пользователя будет свой мастер-пароль, который никогда не передаётся на сервер.

Узнать подробнее о режиме Zero knowledge можно в технической документации

Улучшения

  • Добавили модальное окно подтверждения изменения роли на «Владелец» и ограничили возможность назначения этой роли для пользователей без установленного мастер-пароля
  • Добавили постраничную навигацию и индикаторы изменений в модальном окне скрытых сейфов
  • Добавили информацию об ошибках и команды update и get в CLI-утилите (подробнее в документации)
  • Добавили возможность получения актуального TOTP-кода через CLI: теперь команда возвращает одноразовый код вместо исходного ключа
  • Улучшили логику анализа в панели безопасности: теперь записи с пустым полем «Пароль» не попадают в категорию «Слабые» и не оцениваются с точки зрения сложности
  • Добавили возможность ограничить срок действия ссылки одним днём при её создании
  • Улучшили отображение длинных имён и логинов в «Управлении пользователями»
  • Улучшили отображение неактивных пунктов в выпадающих списках
  • Улучшили описание событий в «Истории действий»
  • Оптимизировали импорт данных с большим количеством папок

Исправления

  • Исправили ошибку, при которой во время импорта из CSV не создавались папки и пароли импортировались в корневую директорию
  • Исправили автоматический запуск фоновых задач загрузки групп, пользователей и синхронизации LDAP при сохранении изменений на вкладках «Группы», «Синхронизация» и при запуске ручной синхронизации в «Настройках LDAP»
  • Исправили отображение элементов постраничной навигации при изменении ширины боковой панели
  • Исправили ошибку, при которой постраничная навигация в «Управлении пользователями» переставала работать после ввода поискового запроса
  • Исправили зависание окна импорта при загрузке файла с большим объемом данных и при импорте сейфов, содержащих только папки
  • Исправили ошибку в экспорте, при которой после выбора всех директорий общим чекбоксом могли экспортироваться не все пароли
  • Исправили ошибку при массовом удалении большого количества папок из Корзины
  • Исправили ошибки при перемещении столбцов в таблицах: наложение, смещение и выход за видимую область
  • Исправили фильтрацию по отправителю приглашения: теперь можно последовательно выбирать разных пользователей без сброса фильтра
  • Исправили ошибку, при которой чекбоксы в модальных окнах доступа не сбрасывались после отмены изменений
  • Исправили ошибку, при которой пользователь не добавлялся в сейф при подключении его группы к сейфу без доступа (версия с клиентским шифрованием)
  • Исправили ошибку, при которой пункты копирования и переноса папок в другой сейф были недоступны, если доступ к папкам выдан через группу без доступа к корневой директории
  • Исправили ошибку, при которой пункт «Переместить» оставался доступным для папок в директориях с доступом «Полный доступ»
  • Исправили ошибку со сбросом активной вкладки на вкладку «Пользователи» после обновления страницы «Управление пользователями»
  • Исправили ошибку в импорте из JSON с сохранением структуры, при которой пароли из папок могли перемещаться в корневую директорию
  • Исправили ошибку в импорте из KeePass XML при отсутствии тега <UUID> и некорректный перенос пользовательских полей
  • Исправили ошибку, при которой не сохранялась первая редакция пароля после миграции с версии 6.х.х
  • Исправили ошибку, при которой после подготовки к миграции в версии 5.4.2 переставали скачиваться вложения из ссылок, и это поведение сохранялось после обновления до версии 7.х.х
  • Исправили ошибку, при которой после миграции на версию 7.х.х для некоторых сейфов и паролей переставали отображаться списки ссылок в окне доступа
  • Исправили ошибку в миграции с версии 6.х.х, при которой в уведомлениях могло отображаться ID пользователя вместо его имени
  • Исправили ссылки на руководство пользователя: теперь они открываются в новой вкладке и ведут на корректные страницы
  • Исправили ошибку в отображении фавикона при смене URL на сайт с недоступным фавиконом
  • Исправили ошибку, при которой после копирования папок перетаскиванием выделение элементов не сбрасывалось автоматически
  • Исправили ошибку, при которой роль по умолчанию не отображалась в окнах создания и подтверждения пользователя
  • Исправили ошибку, при которой TOTP-код после смены ключа обновлялся только при повторном открытии карточки пароля

Другие изменения

  • Изменили значения по умолчанию в блоке «Доступ к действиям в сейфах» в разделе «Настройки сейфов»: теперь отправка паролей с правом чтения, отправка паролей с правом редактирования и создание ссылок на пароли доступны с уровня «Редактирование и выше» вместо «Полный доступ и выше»
  • Скрыли пункт «Пароль отправлен группе» из фильтра по действиям в «Истории действий» (версия с клиентским шифрованием)
  • Исправили отображение опций доступа при отправке паролей: теперь, если у пользователя нет прав на отправку паролей с доступом на редактирование, эта опция скрыта, а доступ на чтение установлен по умолчанию без возможности изменения
  • Скрыли пункт «Подключить мобильное устройство» для пользователей с запретом на использование мобильного приложения в настройках роли
Важно: Пассворк поддерживает MongoDB версии 7.0 или выше. Более ранние версии не поддерживаются и могут вызвать проблемы совместимости.
Всю информацию о версиях Пассворка можно найти в нашей истории обновлений.

Читайте также

Пассворк: управление секретами и автоматизация доступа
Что такое управление секретами Управление секретами (secrets management) — это процесс централизованного хранения, управления и ротации конфиденциальных данных, которые приложения и сервисы используют для доступа к критически важным ресурсам. К таким секретам относятся пароли, SSH-ключи, API-ключи и ключи шифрования, токены доступа, сертификаты и любые другие параметры, обеспечивающие безопасность вашей инфраструктуры. Почему
Пассворк и HashiCorp Vault: сравнение решений
Сравниваем подходы и сценарии использования Пассворка и HashiCorp Vault: архитектуру, функции и интеграцию с DevOps.
Пассворк 7.1: типы сейфов
Типы сейфов В Пассворк 7.1 управление доступом стало более гибким благодаря системе типов сейфов. Типы сейфов решают главную проблему администраторов — как контролировать доступ к данным и делегировать управление сейфами в большой компании. Ранее выбор был ограничен двумя типами. Теперь можно создавать собственные типы сейфов под любые задачи и структуру

Обновление Пассворк 7.2

24 сент. 2025 г.

В новой версии улучшили процесс миграции со старых версий Пассворка, дополнили описания событий в Истории действий и внесли исправления в интерфейс.

Улучшения

  • Добавили блокировку самостоятельной смены типа авторизации для пользователей
  • Улучшили миграцию на Пассворк 7 для версий Пассворка до 5.3
  • Улучшили описание некоторых событий в истории действий

Исправления

  • Исправили ошибку, при которой не удавалось переместить папку в Корзину через drag-and-drop, если в настройке «Уровень доступа для копирования папок и паролей» было установлено значение «Действие запрещено»
  • Исправили дублирование кнопки «Сохранить» в настройках сейфов
  • Исправили отображение индикаторов изменения параметров в Настройках сейфов и Управлении пользователями в Safari
  • Исправили некорректный редирект в Недавние после успешной авторизации расширения
Всю информацию о версиях Пассворка можно найти в нашей истории обновлений

Читайте также

Персональные данные 2025: новые правила для бизнеса
Новые правила 152-ФЗ и изменения 2025. Как бизнесу защитить персональные данные, избежать штрафов и соблюдать требования Роскомнадзора.
Пассворк 7.1: типы сейфов
Содержание * Что такое типы сейфов? * Как это работает? * Базовые типы сейфов * Преимущества типов сейфов * Управление типами сейфов * Миграция с предыдущих версий * Почему это важно Типы сейфов В Пассворк 7.1 управление доступом стало гибче благодаря системе типов сейфов. Типы сейфов решают главную проблему администраторов — как контролировать доступ к данным и
Почему бизнес выбирает расширенную версию Пассворка
Расширенная версия Пассворка — основа управления доступом. Она создана для компаний, которым важно не просто хранить пароли, а организовать безопасность, масштабирование и автоматизацию на уровне всей структуры. В расширенную версию включены все ключевые возможности: интеграция с корпоративными сервисами, централизованное управление ролями и правами, разделение доступа по типам сейфов, настройка репликации и

Обновление Пассворк 7.1.4

18 сент. 2025 г.
Обновление браузерного расширения 2.0.27

Версия 2.0.27

  • Дополнительно улучшили защиту от кликджекинга: добавили блокировку нажатий на скрытые элементы и проверку перекрытия элементов и CSS-трансформаций
  • Исправили ошибку при попытке перейти по ссылке из уведомлений в удалённый сейф или пароль
  • Исправили ошибку, которая могла приводить к выходу из расширения

Изменения в версиях 2.0.25 и 2.0.26

  • В версии 2.0.25 отключили всплывающие окна с предложением автозаполнения для проверки расширения на устойчивость к кликджекинг-атакам. Также добавили предупреждения о подозрительных элементах на странице формы.
  • В версии 2.0.26 окна автозаполнения снова доступны и добавлена возможность их отключения на уровне всей организации. Расширение автоматически распознаёт и блокирует большинство распространённых методов кликджекинга.

Отключить всплывающие окна с предложение автозаполния можно с помощью настройки Встраиваемые скрипты в блоке Браузерное расширение системных настроек (начиная с версии Пассворк 7.1.2).

Браузерное расширение доступно для Google Chrome, Microsoft Edge, Mozilla Firefox и Safari.

Читайте также

Пассворк: управление секретами и автоматизация доступа
Что такое управление секретами Управление секретами (secrets management) — это процесс централизованного хранения, управления и ротации конфиденциальных данных, которые приложения и сервисы используют для доступа к критически важным ресурсам. К таким секретам относятся пароли, SSH-ключи, API-ключи и ключи шифрования, токены доступа, сертификаты и любые другие параметры, обеспечивающие безопасность вашей инфраструктуры. Почему
Пассворк 7.1: типы сейфов
Типы сейфов В Пассворк 7.1 управление доступом стало более гибким благодаря системе типов сейфов. Типы сейфов решают главную проблему администраторов — как контролировать доступ к данным и делегировать управление сейфами в большой компании. Ранее выбор был ограничен двумя типами. Теперь можно создавать собственные типы сейфов под любые задачи и структуру
Персональные данные 2025: новые правила для бизнеса
Новые правила 152-ФЗ и изменения 2025. Как бизнесу защитить персональные данные, избежать штрафов и соблюдать требования Роскомнадзора.

Обновление браузерного расширения 2.0.27

18 сент. 2025 г.

Обновление Пассворк 7.1.3 доступно в Клиентском портале.

  • Исправили ошибку, при которой у пользователя не изменялся уровень доступа в сейфах после добавления его в администраторы типа этих сейфов
  • Исправили ошибку при миграции с пустым значением password_hash_history у пользователя
Всю информацию о версиях Пассворка можно найти в нашей истории обновлений

Читайте также

Пассворк 7.1: типы сейфов
Типы сейфов В Пассворк 7.1 управление доступом стало более гибким благодаря системе типов сейфов. Типы сейфов решают главную проблему администраторов — как контролировать доступ к данным и делегировать управление сейфами в большой компании. Ранее выбор был ограничен двумя типами. Теперь можно создавать собственные типы сейфов под любые задачи и структуру
Пассворк и HashiCorp Vault: сравнение решений
Сравниваем подходы и сценарии использования Пассворка и HashiCorp Vault: архитектуру, функции и интеграцию с DevOps.
Почему бизнес выбирает расширенную версию Пассворка
Расширенная версия Пассворка — основа управления доступом. Она создана для компаний, которым важно не просто хранить пароли, а организовать безопасность, масштабирование и автоматизацию на уровне всей структуры. В расширенную версию включены все ключевые возможности: интеграция с корпоративными сервисами, централизованное управление ролями и правами, разделение доступа по типам сейфов, настройка репликации и

Обновление Пассворк 7.1.3