- Diablo3 part370
195 :名無しさんの野望[sage]:2012/08/10(金) 08:33:40.35 ID:yxxYVJuT - >>191
まぁこの期に及んでAuthenticator使ってない奴は Too many Attempt(ハックされかけている)でログイン出来なくても仕方ないだろ さっさとiPhone買って来い
|
- Diablo3 part370
197 :名無しさんの野望[sage]:2012/08/10(金) 08:37:01.84 ID:yxxYVJuT - Authenticator使っているアカウントは狙われない
例えパスを破っても、その後1/10^8でしかログイン成功しないからな Battle.netのGlobalアカウント(メールアドレス)は流出しちゃってるから パスワードがpasswordみたいな奴は危険が危ない
|
- Diablo3 part370
198 :名無しさんの野望[sage]:2012/08/10(金) 08:39:05.64 ID:yxxYVJuT - そんなことよりZIPのジッペイ兄弟(声帯切除済み)が両方蒸し焼きで死んだのが精神的に辛い。
|
- Diablo3 part370
206 :名無しさんの野望[sage]:2012/08/10(金) 08:49:42.76 ID:yxxYVJuT - >>200
垢ハックしようとしている奴が単純なパスワードの組み合わせで ブルートフォースした結果、Too many Attemptになっている可能性はないの? いや、今回の流出を認めたタイミングと、Too Many Attempt報告が流れ出した タイミングがマッチしていると思うんだよな
|
- Diablo3 part370
213 :名無しさんの野望[sage]:2012/08/10(金) 08:58:31.75 ID:yxxYVJuT - ハッカー集団がBattle.netアカウント名を手に入れる(メールアドレス)
↓ それらのアカウントに対して、簡単な組み合わせのパスワードを何回も試す →Battle.net側が無効なパスワードが一定回数以上入力されると、IPで弾く ↓ ハッカー、次のアカウントを試す これの結果、特定のアカウントでToo many Attemptが出るって流れな。 >>207 Shadow化されたPasswordの文字列も流出しているよ。 こちらは一方向暗号化されているので、元のパスワード文字列に変換するのは 数学的に困難。もし出来たら論文が書けるレベル。 >>209 Authenticatorを使っていれば、たとえパスを破られても、その次で 1/100000000 でしかログインに成功しないので、実害は出ない。
|
- Diablo3 part370
215 :名無しさんの野望[sage]:2012/08/10(金) 09:00:32.41 ID:yxxYVJuT - >>210
だからタイミングがマッチしていると表現したんだがな。 ちょうど、このスレでToo many Attempt報告が出だした時期が ここ一週間くらいやん?
|
- Diablo3 part370
225 :名無しさんの野望[sage]:2012/08/10(金) 09:06:22.75 ID:yxxYVJuT - >>220
Authenticatorの個体識別番号か何かが流出したっぽいが、 登録されているAuthenticator本体がハッカーの手元に無い限り 原理上、何も出来ないよ。
|
- Diablo3 part370
241 :名無しさんの野望[sage]:2012/08/10(金) 09:33:55.09 ID:yxxYVJuT - >>237
そのIPアドレスがブロックされるようになった原因の話を仮定してるだけ。 お前、アホそうなのでもう相手にしない。 OCN病と今回のやつは別だろ。あっちはipv6絡みじゃん。
|