nov matake
@nov
他社で漏洩した情報により自社が被害を受ける場合に、被害を受ける前に対応する会社も増えてきた。「お前のパスワード、Adobeから漏れてるで。from Evernote」みたいな。 #jics2014 #sec
2014-01-14 14:42:08
Takayuki Komatsu【エックス素人】
@komatak
穏健派は注意喚起。過激派は該当ユーザのパスワードリセット #jics2014 #security
2014-01-14 14:42:40
shonantoka
@shonantoka
論点として5点①ユーザの責任でやるべきなのか②サイト運営者はどこまでがんばればいのか ③プラットフォーム(ブラウザ、iPhoneの指紋認証)がもっとがんばるべきなのか④どうすればうまく合意形成できるのか⑤責任分界点はどこなのか #JICS2014 #sec
2014-01-14 14:52:09
Takayuki Komatsu【エックス素人】
@komatak
リバース攻撃、推測しやすいIDのサービスはかなり効果ありそう #jics2014 #security
2014-01-14 14:57:53
いりきん
@irikintwtr
そういえば昔、すごく卑猥なパスワード(○○○ビンビン!)にして、口頭でも言いにくいからすごく安全!! って言ってた人いたなーw #jics2014
2014-01-14 14:59:40
やまけそ
@ymkjp
「パスワードがなくなるのが先か、パスワードの定期変更がなくなるのが先か」 #パスワードの定期変更だけは嫌だ #jics2014 #sec
2014-01-14 15:02:52
Kaoru Maeda 前田 薫
@mad_p
辻さん: 攻撃者はとっても有利。ぼくらが「どうすんねん」と言ってる間にどんどん弱いところをついてくる。こういう状況がずっと続いている #JICS2014 #sec
2014-01-14 15:12:25
Kaoru Maeda 前田 薫
@mad_p
githubへの弱いパスワード攻撃の手法: ゆっくりと、異なるIPアドレスから5回だけ試し、もう来ない → 検出・ブロックが困難 #JICS2014 #sec
2014-01-14 15:19:30
Kaoru Maeda 前田 薫
@mad_p
パスワードリスト攻撃で悪いのは1番:攻撃者、2番:おもらししたサイト、3番:使い回したユーザー。徳丸さん「ユーザーが悪いとはみなさん言いにくいでしょうから私が言っておきましょう」 #JICS2014 #sec
2014-01-14 15:28:23