アカウント名:
パスワード:
残るはユーザーが各自設定してるマスターパスワード1つだけで攻撃者が「こいつを攻撃すると」と狙いを定めて、マスターパスワードが弱かったらもう丸裸って事なのかな。
自分は1password使ってるけど、そこのマスターパスワード(的なもの)は正直弱いんだよね。だってブラウザで開く度に毎回入力してるし、そこに複雑なの覚えてらんない。(まあそこだからこそ頑張って複雑にしろって話だとは思うけど)
まあ攻撃者も暇ではないのでユーザ一人一人に辞書攻撃するより分かりやすいパスで開けるユーザデータを探すんじゃないかな
あとは緩いセキュリティの金融機関アカウント持ってるユーザデータとかを集中的に攻めるとか
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
要するに (スコア:0)
残るはユーザーが各自設定してるマスターパスワード1つだけで
攻撃者が「こいつを攻撃すると」と狙いを定めて、マスターパスワードが弱かったらもう丸裸って事なのかな。
自分は1password使ってるけど、そこのマスターパスワード(的なもの)は正直弱いんだよね。
だってブラウザで開く度に毎回入力してるし、そこに複雑なの覚えてらんない。
(まあそこだからこそ頑張って複雑にしろって話だとは思うけど)
Re:要するに (スコア:0)
まあ攻撃者も暇ではないのでユーザ一人一人に辞書攻撃するより
分かりやすいパスで開けるユーザデータを探すんじゃないかな
あとは緩いセキュリティの金融機関アカウント持ってるユーザデータとかを集中的に攻めるとか