アカウント名:
パスワード:
パスワードという機微情報にあれこれ口出しされるのは良い気分がしない。プライベートゾーンにぺたぺた触られる感じ。いくらブラウザ上で照合しているから安全だと言われても、それを開発者ツールで毎回確認するなんて手間は取れないし。不正利用補償の義務を負う金融機関ですらここまでやる例は聞かないのに、pixiv程度の少額決済サービスでここまでやる必要性って?悪意のある利用者を弾くならわかるけど、善意の利用者を弾く仕組みだよね、これ。「パスワードリスト攻撃でアカウント情報が漏洩したらブランドイメージに傷が付きます」とでも言って上を説得したんだろうか。昨年、度重なるUI改悪で炎上 [twitter.com]したのもそうだけど、社内で仕事にあぶれた技術者が余計な仕事を作り出してる気がする。
その割に2要素認証を未だに実装してないとか、無能な働き者感強い
二段階認証は珍しくはないが、二要素認証は「未だに」というほど見かける気はしないな
それではここで二要素認証サービス調査一覧を見てみましょうhttps://2fa.directory/ [2fa.directory]
MFAなしのサイトはクレカ取り扱い禁止ぐらいはあってもいいと思うんだよね
そんなんやるぐらいなら、まずはイシュアに3D Secure 2.0の提供を義務付けてほしい。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
やりすぎでは? (スコア:0)
パスワードという機微情報にあれこれ口出しされるのは良い気分がしない。プライベートゾーンにぺたぺた触られる感じ。
いくらブラウザ上で照合しているから安全だと言われても、それを開発者ツールで毎回確認するなんて手間は取れないし。
不正利用補償の義務を負う金融機関ですらここまでやる例は聞かないのに、pixiv程度の少額決済サービスでここまでやる必要性って?
悪意のある利用者を弾くならわかるけど、善意の利用者を弾く仕組みだよね、これ。
「パスワードリスト攻撃でアカウント情報が漏洩したらブランドイメージに傷が付きます」とでも言って上を説得したんだろうか。
昨年、度重なるUI改悪で炎上 [twitter.com]したのもそうだけど、社内で仕事にあぶれた技術者が余計な仕事を作り出してる気がする。
Re:やりすぎでは? (スコア:0)
その割に2要素認証を未だに実装してないとか、無能な働き者感強い
Re: (スコア:0)
二段階認証は珍しくはないが、二要素認証は「未だに」というほど見かける気はしないな
Re: (スコア:0)
それではここで二要素認証サービス調査一覧を見てみましょう
https://2fa.directory/ [2fa.directory]
Re: (スコア:0)
MFAなしのサイトはクレカ取り扱い禁止ぐらいはあってもいいと思うんだよね
Re: (スコア:0)
そんなんやるぐらいなら、まずはイシュアに3D Secure 2.0の提供を義務付けてほしい。