1. KeePass Password Safe (free, open source)
    • Ważna zaleta: baza haseł trzymana jest w lokalnym, zaszyfrowanym pliku. (Pamiętaj o robieniu kopii zapasowej).
    • keepass2-opcje-integracja.pngJest opcja autouzupełniania loginów/haseł, ale od razu trzeba zmienić domyślny skrót klawiszowy [Ctrl+Alt+A] na coś innego, bo ten to akurat jest wywołanie litery “ą”.
    • Konfigurowanie autozupełniania nie jest może zbyt proste, ale jest bardzo użyteczne.
    • Warto, zmienić domyślną kombinację autozupełniania {USERNAME}{TAB}{PASSWORD}{ENTER}. Czyli może to być {USERNAME}{TAB}{PASSWORD} (bez Enter). Lepiej, żeby na koniec trzeba było samodzielnie nacisnąć Enter samodzielnie czy coś kliknąć, bo inaczej może się zdarzyć, że nasze super tajne hasło wpisze się w jakimś zbyt jawnym miejscu, np. zapytaniu przeglądarki internetowej.
    • Łatwo można odszukać historyczne hasła sprzed wielu lat - przydatne np. podczas uruchomienia starego komputera.
    • Portal “Niebezpiecznik” proponuje używanie wieloplatformowowej wersji KeepassXC.
  2. Bitwarden (open source, bezpłatne dla pojedynczego użytkownika, a nawet dla podwójnego)
    • Zaszyfrowana baza haseł w chmurze pozwala na wygodne współużywanie na różnych urządzeniach.
    • Działa jako dodatki do przeglądarek, oraz jako portal https://vault.bitwarden.com/, gdzie jest sporo opcji importu z innych portfeli haseł.
    • Można używać biometryczne urządzenia w telefonach do odblokowania aplikacji Bitwarden (ale pierwsze zalogowanie wymaga oczywiście mocnego hasła głównego).
  3. Portfele haseł bywają też jedną z opcji oprogramowania antywirusowego.
  4. Menedżer haseł wbudowany w przeglądarkę może być używany pod warunkiem mocnego zabezpieczenia systemów wszystkich swoich urządzeń używających synchronizowanych danych przeglądarki przed dostępem innych osób oraz przed łatwym wejściem do systemu po kradzieży urządzenia.
  5. Zawsze, gdy to możliwe, należy korzystać z opcji uwierzytelniania wieloskładnikowego. A przy tym również należy pamiętać o opcji awaryjnego uwierzytelniania w przypadku utraty składnika - najczęściej jest to lista kodów jednorazowych, które należy przechowywać w bezpiecznym miejscu.
  6. Gdy ważny system nie ma opcji uwierzytelniania wieloskładnikowego, to warto wymyślić dla niego trudne, oryginalne hasło nie przechowywane w chmurze.