2048ビットのキーでさえ、コードブレーカーモジュールの一部を使用すれば、適度な時間で解読可能です。
偽造不可能な認証プロトコルの探求は、ある種のコンピューティングの聖杯です。
このラップトップの指紋スキャナーは非常に信頼性が低かったため、無効にしました。
映画『ガタカ』を見たことがあるなら、DNA検査さえ偽造されていたことがわかります。(そして、生体認証パラメータの収集と保存を禁止または制限する動きは勢いを増しているようです。)
2048ビットのキーでさえ、コードブレーカーモジュールの一部を使用すれば、適度な時間で解読可能です。
偽造不可能な認証プロトコルの探求は、ある種のコンピューティングの聖杯です。
このラップトップの指紋スキャナーは非常に信頼性が低かったため、無効にしました。
映画『ガタカ』を見たことがあるなら、DNA検査さえ偽造されていたことがわかります。(そして、生体認証パラメータの収集と保存を禁止または制限する動きは勢いを増しているようです。)
あの映画大好きだよ
コードを詳しく調べていないのですが、DIscourse ではパスワードにどのような暗号化方法が使用されていますか?
フォーラム管理者のかなりの数が、ChatGPTレベルのハードウェアにアクセスできるとは思いません。
使用されているハッシュ化方法は pbkdf2 です。
プロセッサの進歩により、最近ラウンド数を増やし、既存のパスワードはログイン時に自動的にラウンド数の多いものにアップグレードされます。
公平ですが、それはあまり変わりません。
要点は「長いほど良い」ということです。
はい。
しかし、ハッシュのために不正な管理者が現実の脅威であるかどうかという質問であれば、答えはノーです。
私はそれに100%同意しません。
不正な管理者は、少なくとも1つの重要な防御メカニズム(パスワード試行のレート制限。ハッシュを所有している場合、オフラインでの試行が可能になるため)を回避できます。それを重要でない、または脅威ではないと却下することは、過失と見なされる可能性があります。
「ChatGPTハードウェア」が何であるか(全く関係のないものにバズワードを使おうとする試み以外)はわかりませんが、この表には辞書攻撃が含まれていません。これは実際の見落としであり、実際よりも難しく見せています。
SolarWinds123
@codergautam、フォーラムでこのようなことが二度と起こらないように、何らかの対策を講じられたことを願っています。幸運を祈ります!
さて、\n\nここまではこんな感じです。\n\n- インシデントに関するピン留めされたトピックと別のバナーを作成し、全員にパスワードのリセットと2FAの有効化を指示しました。\n\n- モデレーターに2FAの要件を有効化しました。\n\n- モデレーターにこの攻撃について助言し、このような攻撃を再び防ぐようにしました。\n\n最もアクティブなユーザーのほとんどはパスワードをリセットしましたが、それはフォーラムの約10%にすぎません。彼らが再びログインすることを選択した場合、混乱を引き起こすだけなので、全員のパスワードをリセットしたくはありません。
しかし、同様のソーシャルエンジニアリングによる侵入を防ぎ、管理者を保護するにはどうすればよいでしょうか?
それは100%私のミスです。管理権限は、実際に会ったことがなく、現実世界で信頼できない人には絶対に与えないことにしました。
詳細をいくつかご紹介します。データ侵害を行った人物は、フォーラムで二度と信頼されなくなったため、永久追放されました。
IPアドレスのブラックリスト登録は、さらなる被害を防ぐことができるかもしれません。
ユーザー名にCSGOが含まれているだけで、資格停止の理由になり得ます…
インターネット上のあらゆるセキュアな空間で必須です(だからこそ、私たちの中には実際のプライベートメッセージ(暗号化されたもの)を好む人もいます)。
ソーシャルエンジニアリング攻撃は、人間が持つ「人を信頼する」という性質を悪用するものです。そして、世の中には本当に巧みな話し手が多くいます!
アカウントを作成し直したため、それらのアカウントも永久停止しました。
IPアドレスもブロックしてはどうでしょうか?少なくとも、別アカウントを削除してIPアドレスをブロックします。
IPアドレスの変更は、そもそも静的であった場合、禁止されるよりも速く起こるからですか?
思ったよりもずっと効果がある。これで何人かの問題ユーザーを停止させた。一時停止は回避しやすい。それに、この人物からのさらなる行動を阻止するために、利用可能なすべての手段を使わない理由があるだろうか?