アカウント名:
パスワード:
$ for i in {1..6}; do echo "幼女「$(tr -dc _0-9a-zA-Z </dev/urandom |head -c8)」"; done
幼女のフリをして2ドル頂く。ロリコンをターゲットにした新手の詐欺ですね。
# どこにも被害者がいない(感動)
6文字のパスワードではなく、単語6個のパスフレーズですよ?
「debug-livre-stew-tog-pobox-foss」みたいな感じのです。
「Diceware」の仕様は公開されており、単語1個作るのに5回サイコロを振らないといけない [std.com]ので、30回もサイコロを振る必要があります。1回あたりにすると約7セントですので、お得だと思います。
あと、幼女のフリをしたおっさんが暗号論的擬似乱数生成器を使う詐欺であれば確かに実害はないかもしれませんが、もしサイコロを振るのが面倒になった幼女が seed を UN
6ワードのフレーズを生成して郵送するという用途なら,時間を seed にしてもそこそこ使えると思います。
rand(3) の下位ビットを使うのに比べれば。 [srad.jp]
そこそこ使えると思います。
幼女が寝ていると思われる時間と学校に行っていると思われる時間を排除すると1日10時間ぐらいになるので、UNIX時間は1日あたり 36,000 通りしかありません。過去1年以内に作られたものとしても、1300万通りぐらいです。これは、ランダムな英大文字・英小文字・数字の4桁のパスワード(It8A など)よりも弱い強度です。
認証の試行・失敗回数が制限・記録されておらず、かつストレッチングを行っていないWebシステムであれば、秒間20回ぐらいログイン試行しても管理者が気が付かないことがあるので(最近では格安レンタルサーバでも
おまわりさんこいつです
攻撃してみた/できたって話でもないのに何言ってんだ。攻撃を受ける事態を想定するってのはセキュリティの基本なんだが…あんたみたいな奴がノーガード戦法をブチかますんだろうな。失せろ雑魚。
幼女の生態を考察してるから変態扱いされただけだぞw熱くなってバカジャネーノ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
こういうことですねわかります (スコア:0)
幼女のフリをして2ドル頂く。
ロリコンをターゲットにした新手の詐欺ですね。
# どこにも被害者がいない(感動)
幼女がサイコロを振る手間を惜しんだときの方が怖い (スコア:2)
6文字のパスワードではなく、単語6個のパスフレーズですよ?
「debug-livre-stew-tog-pobox-foss」みたいな感じのです。
「Diceware」の仕様は公開されており、単語1個作るのに5回サイコロを振らないといけない [std.com]ので、30回もサイコロを振る必要があります。1回あたりにすると約7セントですので、お得だと思います。
あと、幼女のフリをしたおっさんが暗号論的擬似乱数生成器を使う詐欺であれば確かに実害はないかもしれませんが、もしサイコロを振るのが面倒になった幼女が seed を UN
Re: (スコア:0)
6ワードのフレーズを生成して郵送するという用途なら,時間を seed にしても
そこそこ使えると思います。
rand(3) の下位ビットを使うのに比べれば。 [srad.jp]
オンライン攻撃でも1週間でクラックされるぐらい危険 (スコア:2)
幼女が寝ていると思われる時間と学校に行っていると思われる時間を排除すると1日10時間ぐらいになるので、UNIX時間は1日あたり 36,000 通りしかありません。過去1年以内に作られたものとしても、1300万通りぐらいです。これは、ランダムな英大文字・英小文字・数字の4桁のパスワード(It8A など)よりも弱い強度です。
認証の試行・失敗回数が制限・記録されておらず、かつストレッチングを行っていないWebシステムであれば、秒間20回ぐらいログイン試行しても管理者が気が付かないことがあるので(最近では格安レンタルサーバでも
Re: (スコア:0)
おまわりさんこいつです
Re:オンライン攻撃でも1週間でクラックされるぐらい危険 (スコア:0)
攻撃してみた/できたって話でもないのに何言ってんだ。
攻撃を受ける事態を想定するってのはセキュリティの基本なんだが…
あんたみたいな奴がノーガード戦法をブチかますんだろうな。失せろ雑魚。
Re: (スコア:0)
幼女の生態を考察してるから変態扱いされただけだぞw
熱くなってバカジャネーノ