アカウント名:
パスワード:
件のプロジェクト自体は、安全でないパスワード例を掲示したつもりなんだろうけど、そもそも、よそで使用されているパスワードを公開すること自体、パスワード流出では?(善意的か悪意的かの違いでやっていること自体は変わらない)。
イルカだけでなくファイルそのものを削除するべき
#い、いえ、決して自分が使っているパスワードが載っているわけではないですよ?#あくまでイッパンロンとして、、、
超マジレスすると、ユーザーがパスワードを変更する時にこのデータベースと照合することで弱いパスワードが設定されてしまう前に検知する、というしごく真っ当な用途がある。
その照合リクエストをキャッシュしておいて、っと
この危険パスワード一覧ファイルを、認証サーバー側にコピーしておいてローカルに検証するんだよ。当たり前でしょ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
むしろファイルごと消すべき (スコア:0)
件のプロジェクト自体は、安全でないパスワード例を掲示したつもりなんだろうけど、
そもそも、よそで使用されているパスワードを公開すること自体、パスワード流出では?
(善意的か悪意的かの違いでやっていること自体は変わらない)。
イルカだけでなくファイルそのものを削除するべき
#い、いえ、決して自分が使っているパスワードが載っているわけではないですよ?
#あくまでイッパンロンとして、、、
Re: (スコア:1)
超マジレスすると、ユーザーがパスワードを変更する時にこのデータベースと照合することで弱いパスワードが設定されてしまう前に検知する、というしごく真っ当な用途がある。
Re:むしろファイルごと消すべき (スコア:0)
その照合リクエストをキャッシュしておいて、っと
Re: (スコア:0)
この危険パスワード一覧ファイルを、認証サーバー側にコピーしておいてローカルに検証するんだよ。
当たり前でしょ。