アカウント名:
パスワード:
ここに書いたくらいでクラッカーに見破られるような手法ならもう対策されていると思っていい。パスワード破りに技術力が必要だった時代は遥か彼方だ。
このストーリーの目的としては、現代のセオリーの確認と自力で思いついたやり方がどれだけ馬鹿げているかを他人に指摘されて反省するための場だ。傷が浅いうちにさっさと問題点が見つかるほうがいいだろう。
うちも個人ではKeePassを使う。パスワードは自動生成させる。ブラウザのパスワードマネージャは使わない。
業務はグループウェアの個人フォルダに個別のHTMLファイルで管理。metaタグでキャッシュさせない。普段引き継ぎがあるときは公開先を追加している。事故で死んだらグループウェア管理者にアカウントを開けてもらうよう伝えている。
やり方を知られただけでは突破されないという自信があるから説明しているのでは?
このツリーとか上のツリーとかがスコア5になってるの見ると、暗号アルゴリズムも秘密にしたほうが安全とか本気で思ってそうでマジ怖い
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
これで釣れるんでしょうか (スコア:5, すばらしい洞察)
>また、どのような方法がおすすめだろうか。
>2014年現在、おすすめの方法はどのようなものがあるだろう。
このような情報の開示は、
クラックの参考にされる危険性があっても、
他の人の参考になるとは思えませんが。
Re:これで釣れるんでしょうか (スコア:1)
ここに書いたくらいでクラッカーに見破られるような手法なら
もう対策されていると思っていい。
パスワード破りに技術力が必要だった時代は遥か彼方だ。
このストーリーの目的としては、現代のセオリーの確認と
自力で思いついたやり方がどれだけ馬鹿げているかを
他人に指摘されて反省するための場だ。
傷が浅いうちにさっさと問題点が見つかるほうがいいだろう。
うちも個人ではKeePassを使う。
パスワードは自動生成させる。
ブラウザのパスワードマネージャは使わない。
業務はグループウェアの個人フォルダに個別のHTMLファイルで管理。
metaタグでキャッシュさせない。
普段引き継ぎがあるときは公開先を追加している。
事故で死んだらグループウェア管理者にアカウントを開けてもらうよう伝えている。
Re: (スコア:0)
>もう対策されていると思っていい。
なるほど。あなたが開示した方法は時代遅れなわけですな。
Re:これで釣れるんでしょうか (スコア:2)
やり方を知られただけでは突破されないという自信があるから説明しているのでは?
Re:これで釣れるんでしょうか (スコア:1)
このツリーとか上のツリーとかがスコア5になってるの見ると、暗号アルゴリズムも秘密にしたほうが安全とか本気で思ってそうでマジ怖い