アカウント名:
パスワード:
よくわからないんだがログインIDとの組み合わせじゃなくてパスワード単独で他人と重複しちゃいかんと言ってるんだよね?ログインIDが公開情報だからってことなのかな。
12345678とかpasswordとか使うなって話だろ
30億件なんて英数字だけ使ったパスワード6文字分にも満たない。まったくの杞憂。指数関数なめるな
他人と重複しちゃいかん、というわけじゃなくてクラッカーは流出したこれらのパスをまず試すに決まってるから、もうこれらは使っちゃいかん、という話じゃねーかな。
パスに使える文字を8文字組み合わせるだけでも何兆・何京通りもあるんだしちゃんとしたパスを使おうと思う人なら、簡単には枯渇に悩まされないはず。
パスワードを固定してIDをランダム試行する攻撃がある例えば”password123”というパスワードを使っている人が5%いることが分かったとする適当な会員制サイトで”password123”を入力して”surado@example.com”, “anony_mouse@example.com” ... 等々とやる5%なら10000件試せば500件も当たるのだから、詐欺の類なら当たった奴のIDを悪用すればいいという手口
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
使えるパスワードが枯渇しそう (スコア:0)
よくわからないんだがログインIDとの組み合わせじゃなくてパスワード単独で他人と重複しちゃいかんと言ってるんだよね?
ログインIDが公開情報だからってことなのかな。
Re: (スコア:0)
12345678
とか
password
とか使うなって話だろ
Re: (スコア:0)
30億件なんて英数字だけ使ったパスワード6文字分にも満たない。まったくの杞憂。指数関数なめるな
Re: (スコア:0)
他人と重複しちゃいかん、というわけじゃなくて
クラッカーは流出したこれらのパスをまず試すに決まってるから、もうこれらは使っちゃいかん、という話じゃねーかな。
パスに使える文字を8文字組み合わせるだけでも何兆・何京通りもあるんだし
ちゃんとしたパスを使おうと思う人なら、簡単には枯渇に悩まされないはず。
Re: (スコア:0)
パスワードを固定してIDをランダム試行する攻撃がある
例えば”password123”というパスワードを使っている人が5%いることが分かったとする
適当な会員制サイトで”password123”を入力して”surado@example.com”, “anony_mouse@example.com” ... 等々とやる
5%なら10000件試せば500件も当たるのだから、詐欺の類なら当たった奴のIDを悪用すればいいという手口