アカウント名:
パスワード:
>他社サービスから流出したIDやパスワードを使ってアクセスを試みるリスト型攻撃このケースでヤマト側で他に取れる対策あんの?
同じIPアドレスから一定数のアカウントにログイン試みたら不正としてブロックするとかぐらい
だから前回と違う環境からログインしようとすると生年月日の入力を求めるサービスが増えてるんですよ
ヤマトが悪いのか?と言われるとユーザーが悪いとしか言いようがないけど、報道によるイメージダウンとかあるしね
で、パスワードと生年月日がセットで漏洩したサービスから、それも突破するリスト型攻撃もやられるわけですね。
やっぱり秘密の質問で曽祖父が卒業した尋常小学校の名前を入れさせないと。
政府が配布しているハンドブック [nisc.go.jp]にあるように、秘密の質問にはまじめに答えるな(p.32)、というのが常識。貴方も古いというかリテラシーが低い。
#パスワードの定期変更は必要ないが、流出時にはすぐ変更しろ(p.56)、とも明記されていて、 親コメの方もリテラシーが低い。
ネタにマジレスカッコわるい
常識レベルが一致していない相手の場合、ネタがネタとして通じないな。もしかすると#3659180は高度なボケなのかもしれないしな。
どうせユーザーに何かをやらせるなら「パスワードを使い回すな」でいいじゃん
「パスワードはパスワード管理ツールで超強力なのをランダム生成して自動入力しましょう」がここ数年の常識軟弱者は記憶力が~漏洩が~不正アクセスを防ぐ気概が~とか言ってるのは素人の老害
素人や老人に浸透しない仕組みなんて社会的な価値はないよ
某有名有料パスワード管理ツール自体が抜かれてしまった例もありますので、難しいですね…。パスワード以外の何かの検討が必要なのかな…。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
計算機科学者とは、壊れていないものを修理する人々のことである
定期的なパスワードの変更 (スコア:3)
それをユーザーに押し付けているあたり、結局ダメダメな感じ。
Re:定期的なパスワードの変更 (スコア:0)
>他社サービスから流出したIDやパスワードを使ってアクセスを試みるリスト型攻撃
このケースでヤマト側で他に取れる対策あんの?
Re: (スコア:0)
同じIPアドレスから一定数のアカウントにログイン試みたら不正としてブロックするとかぐらい
Re: (スコア:0)
だから前回と違う環境からログインしようとすると生年月日の入力を求めるサービスが増えてるんですよ
ヤマトが悪いのか?と言われるとユーザーが悪いとしか言いようがないけど、報道によるイメージダウンとかあるしね
Re: (スコア:0)
で、パスワードと生年月日がセットで漏洩したサービスから、それも突破するリスト型攻撃もやられるわけですね。
やっぱり秘密の質問で曽祖父が卒業した尋常小学校の名前を入れさせないと。
Re:定期的なパスワードの変更 (スコア:1)
政府が配布しているハンドブック [nisc.go.jp]にあるように、
秘密の質問にはまじめに答えるな(p.32)、というのが常識。
貴方も古いというかリテラシーが低い。
#パスワードの定期変更は必要ないが、流出時にはすぐ変更しろ(p.56)、とも明記されていて、
親コメの方もリテラシーが低い。
Re: (スコア:0)
ネタにマジレス
カッコわるい
Re: (スコア:0)
常識レベルが一致していない相手の場合、ネタがネタとして通じないな。
もしかすると#3659180は高度なボケなのかもしれないしな。
Re: (スコア:0)
どうせユーザーに何かをやらせるなら「パスワードを使い回すな」でいいじゃん
Re: (スコア:0)
「パスワードはパスワード管理ツールで超強力なのをランダム生成して自動入力しましょう」がここ数年の常識
軟弱者は記憶力が~漏洩が~不正アクセスを防ぐ気概が~とか言ってるのは素人の老害
Re: (スコア:0)
素人や老人に浸透しない仕組みなんて社会的な価値はないよ
Re: (スコア:0)
某有名有料パスワード管理ツール自体が抜かれてしまった例もありますので、難しいですね…。
パスワード以外の何かの検討が必要なのかな…。