23/09/25 01:03:37.99 MxNeeOfv0.net
そもそも使える文字数や記号を明記しないのは何故?
136:名無しさん@お腹いっぱい。
23/09/25 08:43:45.48 qo1yyC/y0.net
「小文字」英数のみです→うんち
137:名無しさん@お腹いっぱい。
23/09/25 09:48:50.95 d7m13Qjb0.net
パス文字数少ないとこはハッシュ照合負荷を少なくしたい
たぶん鯖弱い
SHA256使ってないだろうな
138:名無しさん@お腹いっぱい。
23/09/25 09:53:20.33 QUCCkyji0.net
賢い>>135は24桁にしてすべて暗記したら良いでしょう
大丈夫!あなたなら出来る
139:名無しさん@お腹いっぱい。
23/09/25 10:50:19.84 Q/nxwYXG0.net
ETCの認証が初めの頃は短すぎたな
英数8文字までだったかな
140:名無しさん@お腹いっぱい。
23/09/25 20:15:02.43 ZPjgWjY60.net
マスターパスワード長くししろって長くしたらしたで
間違えずに入力するの面倒だから
なんかにメモってそれをコピペって感じなるけど
それはセキリティ的にはいいのか?
141:名無しさん@お腹いっぱい。
23/09/25 20:57:53.04 DW3EXiLB0.net
keepassならキーファイルと併用
他のパスマネでも生体認証とかあるし
142:名無しさん@お腹いっぱい。
23/09/25 23:27:29.79 GGM83EE20.net
最近話題のパスキーって生体認証と何が違うんですか?
あとwindowsへのログインで指紋・顔認証を利用してる方は突然壊れたらバックアップってあるんですか?
143:名無しさん@お腹いっぱい。
23/09/26 04:37:17.52 ylomNHJN0.net
パスキーは生体認証を利用した認証方式
パスキーが出る前の生体認証はたとえばWindowsのログオンしか使えずサイトへのログインには対応していない
144:名無しさん@お腹いっぱい。
23/09/26 07:13:02.85 y6Qp55D+0.net
生体認証機器壊れてもwin11にはPINがあるので、PWは盗まれない。
145:名無しさん@お腹いっぱい。
23/09/26 08:02:14.85 QkZcuX/t0.net
てことはPINやパスワードの入力が必要なパスキーはないってこと?
146:名無しさん@お腹いっぱい。
23/09/26 08:03:14.66 QkZcuX/t0.net
便乗で質問。パスキーと秘密鍵は別物?
147:名無しさん@お腹いっぱい。
23/09/26 08:06:43.05 Rp5zeL5U0.net
>>145
秘密鍵をググった方がいい
148:名無しさん@お腹いっぱい。
23/09/26 08:42:19.52 UHqH7zGB0.net
>>145
>>55読んで
149:名無しさん@お腹いっぱい。
23/09/26 09:10:30.30 QkZcuX/t0.net
秘密鍵を開くのに生体認証を用いるのがパスキーって事かしら
150:名無しさん@お腹いっぱい。
23/09/26 09:30:53.75 HaZE81+b0.net
>>55にも書かれてるので読んだほうが良いが必ずしも生体認証は必要ない
あくまでも本人確認ができればいいのでPINでも大丈夫
151:名無しさん@お腹いっぱい。
23/09/26 09:34:11.50 Dsgj/lNH0.net
>>148
>>55読んだ?
ユーザー識別子を含んだ情報を回答するのがパスキーだって書いてあるよ
ただまあサーバーとのやり取りの話なので認証アプリを使うユーザーにとっては関係ない
生体認証はパスキーとは全く別の端末内だけの役割
例えば認証アプリの起動に使われる
152:名無しさん@お腹いっぱい。
23/09/26 09:35:49.03 fOxu5Ohu0.net
てことは141の1行目は言葉足らずなのかな? イマイチちゃんと理解できないわ。おおざっぱには分かるものの
153:名無しさん@お腹いっぱい。
23/09/26 09:38:21.52 fOxu5Ohu0.net
パスキーは仕組みの名前なのかモノの名前なのかすら理解できてないっす。前者かな?とは感じてる
154:名無しさん@お腹いっぱい。
23/09/26 10:10:11.36 4+fDTOh60.net
>>151
>142の1行目は言葉足らずなのかな?
そだね
認証アプリを使ってるのが本人かの確認に使ってるだけと言える
PINでも良い
端末がロック解除されてるということだけでOKの認証アプリもあったと思う
155:名無しさん@お腹いっぱい。
23/09/26 10:34:06.41 4+fDTOh60.net
>>152
パスワードと同じで
秘密の文字列データを指すときもあるし仕組みを指すときもある
特に違いを強調したい時は〇〇方式ととか言えばいい
156:名無しさん@お腹いっぱい。
23/09/26 11:37:41.06 cKX0dhkD0.net
PINでもいいってことはパスキーはFIDOではない?
157:名無しさん@お腹いっぱい。
23/09/26 13:03:55.01 rdFYs3Os0.net
>>155
FIDOでスマホはロック解除状態なら本人確認済み状態だそうだ
158:名無しさん@お腹いっぱい。
23/09/26 14:01:02.83 G+cEMe940.net
だから>>55を読めって
全部書いてあるから読まずに質問すんな
159:名無しさん@お腹いっぱい。
23/09/26 14:11:01.42 xJNA2bsB0.net
読んでないのか読んでも理解できないのか
160:名無しさん@お腹いっぱい。
23/09/26 14:13:04.14 limMO3s40.net
あ、ごめん書いてなかったよね。54は読んだけど理解できなかったです
161:名無しさん@お腹いっぱい。
23/09/26 15:33:29.45 v1Ty4Y/t0.net
なんか生体認証がFICO認証の役割を持ってると誤解してる人が多そうだな
FICO認証方式は生体認証とは別に考える必要がある。生体認証を使うのになんで?と疑問に思うかもしれないが理由はサーバー側が生体認証の情報を持たないから。デバイス側が生体認証の情報を渡すわけでもない
デバイス側が「本人確認したので公開鍵をサーバーへ送る処理をする」ために生体認証によって本人確認を行うので別にPINやパスワードでも構わない。手軽な方法として生体認証が用いられてるだけ
従ってパスキー=生体認証ではないとも言える。先述したようにPINでも良いから
162:名無しさん@お腹いっぱい。
23/09/26 15:38:28.77 v1Ty4Y/t0.net
URLリンク(www.nttcoms.com)
>>55のサイトより比較的わかりやすく解説してると思う
これでもまだわからないなら各自で用語をGoogle検索して調べてくださいな
163:154
23/09/26 15:41:34.81 qrCgbLAE0.net
なるほどー勉強になった
164:名無しさん@お腹いっぱい。
23/09/26 15:41:44.77 v1Ty4Y/t0.net
そうそう上のサイトで触れてるけどFICO認証方式にはいくつか種類がある
専用のデバイスが必要なものもある
165:名無しさん@お腹いっぱい。
23/09/26 17:10:17.86 3ZlRxmbd0.net
F、FIDOを誤解してるやつが登場してるのか
166:名無しさん@お腹いっぱい。
23/09/26 19:33:12.00 r0fzh1q60.net
1passwordに登録してあるamazon.comに「このアイテムでパスキーが使用できるようになりました」って表示されたからこれをポチッって押したけどこれでいいの?
167:名無しさん@お腹いっぱい。
23/09/26 22:54:26.43 Uo5XS0GR0.net
FIDO2の秘密鍵を指紋認証でロックするから
パスキーは指紋認証か?と言われたらNoだけど
SSLの共通鍵を公開鍵で暗号化するから
SSLは公開鍵暗号か?と言われたらYesなんだよね
いい加減なもんだよね
168:名無しさん@お腹いっぱい。
23/09/26 23:07:18.25 oGq5/nyr0.net
>>166
指紋認証はオプションだけど
SSLの公開鍵暗号はマストでしょ
クリアじゃん
169:名無しさん@お腹いっぱい。
23/09/28 03:13:43.61 g0RVtt2W0.net
ふーん
つまり外部からデバイス偽装しても秘密鍵がなければ駄目
デバイス盗まれても画面ロック解除出来なきゃ駄目ということでいいのか
170:名無しさん@お腹いっぱい。
23/09/28 13:12:47.02 5R8D8J9v0.net
秘密鍵が入ったデバイスと指紋がべったりついていそうなもの(コップやマウスなど)を盗めば指紋認証を突破して秘密鍵をゲットできるんじゃないの?
あと秘密鍵が入ったデバイスが壊れたら二度と認証できなくなるのでは?
これを防ぐには予備のデバイスにも秘密鍵を入れて認証できるようにしておくかバックアップコ
171:ードでも保存しておくしかないのかな。
172:名無しさん@お腹いっぱい。
23/09/28 14:42:59.93 ceZcQNQw0.net
>>169
>秘密鍵が入ったデバイスと指紋(以下略)
そう、就寝中や死体の指で認証されたりもある
ただしそうなっても秘密鍵そのものは普通には入手できないはず
>秘密鍵が入ったデバイスが壊れたら
最初にパスキーを発行するときの手順をもう一度やることになる
電話や郵便を使う2要素認証等とか
173:名無しさん@お腹いっぱい。
23/09/29 02:48:29.48 NHAv0BS30.net
何年前になるかな指紋認証や顔認証が流行りだした頃に
集合写真で指紋を向けてピース写真をするのはやめましょう
最近のデジカメやスマホは高解像度なのでそのピースから指紋解析されて
指紋認証を突破されるリスクがあるとか
顔認証は顔と言うパスワードを常に公に晒してるような物で
顔を密かに盗撮されると顔認証を突破されるリスク云々って指紋認証と同じ結論みたいな
のを見たけど実際、ピースサインの写真から指紋認証、顔写真から顔認証って突破できるもんなのか?
突破できたら指紋は常に隠して顔もマスク等で常に隠す必要があるって事なのか
生体認証は自分しか持ってないから一見安全に見えてそんなに簡単に
認証を突破できるなら本当に安全か?って話になるな
174:名無しさん@お腹いっぱい。
23/09/29 06:39:06.32 UQ2JkF1x0.net
3Dプリンター 顔認証 でググると突破できたという記事が出てきた
175:名無しさん@お腹いっぱい。
23/09/29 09:06:35.09 e76+hGW30.net
スマホの指紋認証や顔認証って、実機を持っている上での本人確認なのでは
176:名無しさん@お腹いっぱい。
23/09/29 10:20:58.25 WrFiMlSJ0.net
>>171
端末の指紋認証、顔認証は自分で使えるように設定するものだから
危険だ、嫌だと思う人は使わなければ良いよ
公共の場所で使われる顔認識は嫌がる人が多いみたいだな
たしかに問題だと思う
ただ「顔認証」で見つかるスレ見ると非常に香ばしい
177:名無しさん@お腹いっぱい。
23/10/03 01:41:41.80 FxbhfNTB0.net
世の中顔認識と顔認証の違いが分からない人のほうが多いからな
178:名無しさん@お腹いっぱい。
23/10/03 08:18:27.07 HGtvWZP50.net
別に同じ認識でも障壁にはならないかと
179:名無しさん@お腹いっぱい。
23/10/04 02:31:14.57 buAkxBLz0.net
いやまさに障壁になるって話をしてるのに・・・
秋の味覚の話だと思ってるのか
180:名無しさん@お腹いっぱい。
23/10/04 09:23:46.92 svUgNIdB0.net
知り合いにそんなことまでして突破しようとするやつおるん?
181:名無しさん@お腹いっぱい。
23/10/04 11:33:16.03 o9JhQnbh0.net
闇バイトどもがな
182:名無しさん@お腹いっぱい。
23/10/04 19:40:53.61 oZMNj4Mn0.net
りてらしぃの高い我々には関係のないことです
183:名無しさん@お腹いっぱい。
23/10/05 14:17:54.75 J6zjtnnn0.net
パスワード方式で充分なんだよ
単純なパスを使い回す人がまだまだいる
滅多に更新しない人が多数いる
そんな人達の為に色々考えてんだろうけど
顔データなんか監視カメラから拾うことが可能と考えれば
そんなものに頼ってはいけないと思わなければいけない
184:名無しさん@お腹いっぱい。
23/10/05 21:37:30.93 ARaRsdAR0.net
鍵だの認証方式だのよくわかりませんがパスワードマネージャーソフトにはお世話になっております。
185:名無しさん@お腹いっぱい。
23/10/06 05:12:55.59 1+/dM33E0.net
ちんこ認証も有っていいと思う
万個に合わないと入れません
186:名無しさん@お腹いっぱい。
23/10/06 08:26:22.33 9tEmaNlS0.net
最終的にDNA認証かな
187:名無しさん@お腹いっぱい。
23/10/06 15:56:35.15 Rt8JyVE50.net
スマホで乳首認証してたことある
188:名無しさん@お腹いっぱい。
23/10/06 17:52:35.41 nB9w0Hq90.net
>>183
公開まらと秘密まら
189:名無しさん@お腹いっぱい。
23/10/06 19:15:05.86 V973Ut8f0.net
ふたなりかよ
190:名無しさん@お腹いっぱい。
23/10/06 19:37:19.17 A+casKvd0.net
ハメ
191:撮り流出でちんこ認証突破されそう
192:名無しさん@お腹いっぱい。
23/10/06 22:46:30.34 s0cTkPHD0.net
複アカとセキュリティ対策だろうけど
YahooIDとLINEアカウント連携でSMS認証になるのが面倒
連携後にYahooワンタイムパスワードをメールにすると連携解除
193:名無しさん@お腹いっぱい。
23/10/07 08:58:06.53 ys2oUF140.net
docomoも電話番号登録すると強制的にSMS認証になるね
194:名無しさん@お腹いっぱい。
23/10/07 09:08:49.85 D/VBVJCX0.net
必ず勃起していないといけないという
195:名無しさん@お腹いっぱい。
23/10/13 01:50:29.51 pBI+g6DY0.net
KeePass 2.55 released
URLリンク(keepass.info)
196:名無しさん@お腹いっぱい。
23/10/14 03:35:48.70 SMG6BXQP0.net
認証には精子が必要です
197:名無しさん@お腹いっぱい。
23/10/14 03:37:08.30 SMG6BXQP0.net
あなたの精子認証に失敗しました
もう一度やり直してください
198:名無しさん@お腹いっぱい。
23/10/14 03:38:41.65 SMG6BXQP0.net
精子異常です
199:名無しさん@お腹いっぱい。
23/10/14 03:40:22.46 SMG6BXQP0.net
あなたの精子は拒否されました
200:名無しさん@お腹いっぱい。
23/10/14 10:00:23.52 3xBwitmZ0.net
下ネタにもセンスは必要
201:名無しさん@お腹いっぱい。
23/10/14 10:55:56.29 KSEKvyAQ0.net
>>194
本日の上限に達しました
202:名無しさん@お腹いっぱい。
23/10/14 11:48:38.39 z+o9BpOD0.net
センスがいるって突っ込まれてるのに続けてるのよっぽど自信のあるレスだったんだろうな
203:名無しさん@お腹いっぱい。
23/10/14 11:48:45.79 z+o9BpOD0.net
センスがいるって突っ込まれてるのに続けてるのよっぽど自信のあるレスだったんだろうな
204:名無しさん@お腹いっぱい。
23/10/14 12:57:07.37 +ACXpFY+0.net
と2回書くのはよっぽど以下略
205:名無しさん@お腹いっぱい。
23/10/14 20:35:31.24 Q4gLuIQJ0.net
最後のはオレじゃァない
遺伝子は亀裂に異常が有ります
子孫繁栄モードに異常が発生しました
お前はもう心でいる
206:名無しさん@お腹いっぱい。
23/10/14 20:36:15.93 Q4gLuIQJ0.net
遺伝子配列が異常です
207:名無しさん@お腹いっぱい。
23/10/14 20:37:45.72 Q4gLuIQJ0.net
そのうちAIセクサロイドの開発頼まれる予定なので今のうちエラーコード作っておこうと思った
208:名無しさん@お腹いっぱい。
23/10/14 21:28:42.63 k7knhdk50.net
あなたの精子認証に失敗しました
親子関係は確認できませんでした
とかのほうが怖いよね
209:名無しさん@お腹いっぱい。
23/10/15 03:33:15.70 NdGfgZxW0.net
精子認証のでかいデメリットを発見した
エロ動画見ようとしてパソコン立ち上げ認証するのにオナニーしちゃう点
210:名無しさん@お腹いっぱい。
23/10/15 13:09:17.89 sS3EbUNP0.net
それは仕組みの問題じゃなくて運用の問題では
211:名無しさん@お腹いっぱい。
23/10/16 13:02:10.17 E8fU/zOj0.net
ただいま真面目に取り組んでいる問題です
212:名無しさん@お腹いっぱい。
23/10/18 10:35:39.92 B6DVei6q0.net
生体認証でロック解除できるの便利すぎるね
213:名無しさん@お腹いっぱい。
23/10/18 15:46:56.40 YuF2g1Bg0.net
精子認証とか Winアプデとかドライバインストールで再起動したら2回目行かなきゃいけなくて辛くね
そんな絶倫じゃない
2連で中出しされたことならあるけど
214:名無しさん@お腹いっぱい。
23/10/18 20:17:50.61 o2zdcYDK0.net
精子認証とか
繁殖期の健康な牡にしか適用できない技術だな
更にイカ臭くなるし
215:名無しさん@お腹いっぱい。
23/10/18 20:18:33.85 o2zdcYDK0.net
精子認証とか
繁殖期の健康な牡にしか適用できない技術だな
更にイカ臭くなるし
216:名無しさん@お腹いっぱい。
23/10/18 20:18:54.03 o2zdcYDK0.net
精子認証とか
繁殖期の健康な牡にしか適用できない技術だな
更にイカ臭くなるし
217:名無しさん@お腹いっぱい。
23/10/18 20:35:27.75 vD4Z8ExV0.net
オイ、栗花臭いぞ
218:名無しさん@お腹いっぱい。
23/10/18 20:36:37.13 vD4Z8ExV0.net
オイ、栗花臭いぞ
219:名無しさん@お腹いっぱい。
23/10/18 20:40:52.88 aHJAtmqw0.net
反応すんな、NGしとけ
220:名無しさん@お腹いっぱい。
23/10/18 21:40:53.00 Ux7XoWW10.net
KeePassいいネ
221:名無しさん@お腹いっぱい。
23/10/19 11:13:25.24 PQ5Zak0J0.net
KeePassDXもいいヨ
222:名無しさん@お腹いっぱい。
23/10/19 14:38:32.37 uAweOuMt0.net
「Amazon」でパスワードレス認証「パスキー」が利用可能に ~顔や指紋で簡単ログイン - 窓の杜
URLリンク(forest.watch.impress.co.jp)
223:名無しさん@お腹いっぱい。
23/10/19 16:50:09.40 53Ev0Ug/0.net
パスキーってGoogleアカウントかマイクロソフトアカウントのどっちか
224:で作成するのか?
225:名無しさん@お腹いっぱい。
23/10/19 18:56:19.74 PDKhbBPf0.net
普通にAmazonちゃう?
226:名無しさん@お腹いっぱい。
23/10/19 22:03:08.95 FTxsZeQ10.net
それは鍵の保存先であり、Microsoftアカウントへの保存は未対応
現状異なるOS間でパスキー使い回せるのは1password一択だから1password使ってない人はOS毎(Windowsは端末毎)に作成する必要があるのが残念なところだが
227:名無しさん@お腹いっぱい。
23/10/20 00:40:06.58 SvtsFeSP0.net
異OS対応、KDDIでトライアル?してなかったっけ
228:名無しさん@お腹いっぱい。
23/10/20 08:26:57.00 tsw9qcYh0.net
>顔や指紋で簡単ログイン
パスワードよりパスキーの方がブルートフォース耐性が高いから安全ログインっていうなら分かるが
複数デバイスの同期の大変さとか
カメラか指紋センサーをわざわざ使わないといけないのを簡単ログインって言われるとちょっとな
229:名無しさん@お腹いっぱい。
23/10/20 10:57:43.10 7AtzYz9U0.net
馬鹿と鋏は使いよう
230:名無しさん@お腹いっぱい。
23/10/20 13:29:59.85 2qhD+lMC0.net
パスワード管理アプリ「KeePass」の偽サイトがGoogle広告によって検索結果のトップに表示される事態が発生
231:名無しさん@お腹いっぱい。
23/10/20 13:30:10.83 2qhD+lMC0.net
パスワード管理アプリ「KeePass」の偽サイトがGoogle広告によって検索結果のトップに表示される事態が発生
232:名無しさん@お腹いっぱい。
23/10/20 13:30:44.20 2qhD+lMC0.net
パスワード管理アプリ「KeePass」の偽サイトがGoogle広告によって検索結果のトップに表示される事態が発生
URLリンク(gigazine.net)
233:名無しさん@お腹いっぱい。
23/10/20 14:53:20.90 epR0coXv0.net
>>228
絶対に騙されそうだな
で、具体的にどんな悪影響があるんだろ
234:名無しさん@お腹いっぱい。
23/10/20 19:02:33.43 KVWp0KQN0.net
>>229
?
235:名無しさん@お腹いっぱい。
23/10/20 19:15:46.43 EOvflh8E0.net
>>229
>この偽サイトからKeePassをダウンロードしようとすると、デジタル署名されたマルウェアのインストーラーをダウンロードしてしまいます。
だそうだ
236:名無しさん@お腹いっぱい。
23/10/20 19:51:28.39 epR0coXv0.net
>>231
なるほど
・このスレなどでKeePassの存在を知る
・ググってみると(ニセサイトが)ヒットする
・ダウンロードすると無事マルウェアがインストールされる
ということか
既存ユーザはソフトからサイトに行くことが多そうだけど
新参は気を付けた方が良さそうだね
新参なら気を付けようが無いかw
237:名無しさん@お腹いっぱい。
23/10/20 21:56:18.40 SIStlRLK0.net
ぐぐると危険な偽サイトに引っかかる可能性があるわけか。
それじゃお前らが真のkeepassサイトのURLを張って初心者達を正しい道へと導かなきゃいけないな。
URLリンク(github.com)
238:名無しさん@お腹いっぱい。
23/10/20 22:50:24.46 r5ZGZvVW0.net
KeePass Password Safe
URLリンク(keepass.info)
239:名無しさん@お腹いっぱい。
23/10/20 23:08:31.08 7tV6bWi40.net
匿名掲示板に貼られたURLを何の疑いもなくホイホイクリックするのもネットリテラシー低過ぎだから注意な
240:名無しさん@お腹いっぱい。
23/10/21 02:01:32.22 RPdAzHea0.net
ほんとGoogleってクソだよな
なんで堂々と詐欺サイト拡散してお咎めなしなんだよ
EUに潰されろ
241:名無しさん@お腹いっぱい。
23/10/21 02:27:40.76 VJsEUiy30.net
これやべーな
Googleの検索トップに来てたら自分も騙されそう
242:名無しさん@お腹いっぱい。
23/10/21 07:56:08.45 xDEGlCPs0.net
今開いてみたけどトップはkeepass.infoだったな
通報されて消えたか?
243:名無しさん@お腹いっぱい。
23/10/21 09:22:57.40 NztyJURc0.net
\ 広告 / 嫌いが高じて回避できた可能性がある
244:名無しさん@お腹いっぱい。
23/10/21 09:47:34.73 +FEustmb0.net
パスワード管理アプリスレの住民が検索結果のスポンサー欄をクリックするとは思えないんだが。
245:名無しさん@お腹いっぱい。
23/10/21 17:43:57.61 ZFFbXkVO0.net
まあ何事も最初はググってページに飛ぶから
その偽ウィルスサイトが上位に来ている以上
間違うリスクってのは低くないよな
246:名無しさん@お腹いっぱい。
23/10/21 18:15:02.72 5B0tF81P0.net
正 keepass.info
偽 ķeepass.info
ぱっと見騙される人がいるだろうね
247:名無しさん@お腹いっぱい。
23/10/21 18:31:20.00 K8kheFIW0.net
そんな文字あるんだ
248:名無しさん@お腹いっぱい。
23/10/21 18:52:34.75 xDEGlCPs0.net
>>242
それはぱっと見わからんな
249:名無しさん@お腹いっぱい。
23/10/21 19:15:44.71 vWMyUyNU0.net
ブラウザやOSのセキリュティでちゃんと防げるといいんだが
250:名無しさん@お腹いっぱい。
23/10/21 19:30:37.51 6p5y/ssz0.net
ひええ…、これはわからんわ
かまされたら確実に騙される自信あるで
251:名無しさん@お腹いっぱい。
23/10/21 19:35:33.80 z4YVZnY/0.net
>>229に戻る
252:名無しさん@お腹いっぱい。
23/10/21 19:44:51.15 6OpycQ9C0.net
ダウンロードしたアプリはVirusTotalのスキャニングくらいかけようか。
完璧とはいわんけど、しないよりはまし。
253:名無しさん@お腹いっぱい。
23/10/22 01:13:14.60 /s3lYGRN0.net
>>242の偽の方にアクセスしようとしたら
ブラウザに「この先のサイトには有害なプログラムがあります」とブロックされた
254:名無しさん@お腹いっぱい。
23/10/22 07:57:01.26 vqu9wnqb0.net
今の世の中何処でウィルス系に誘導されるかわかったもんじゃないしな
過去にはBUFFALOのルーターのファームウェアファイルが偽物にすり替えられたんだっけ?
あっちはやらしかしが公式な分タチが悪いな・・・
255:名無しさん@お腹いっぱい。
23/10/22 11:50:10.47 +P0Lf+QY0.net
一番の問題はGoogle側の広告に対する考査がザルだったことよね
256:名無しさん@お腹いっぱい。
23/10/22 20:03:57.23 n1mUoPNU0.net
Google Playもザルだしね
257:名無しさん@お腹いっぱい。
23/10/23 11:58:53.01 guSaBdPW0.net
YouTubeも、広告ブロックを禁止して違法動画を垂れ流してるし
258:名無しさん@お腹いっぱい。
23/10/24 10:58:14.11 QMp1T0420.net
やっぱりLastPass一択だな
LastPassAuthenticatorも使いやすいし
259:名無しさん@お腹いっぱい。
23/10/24 10:59:03.55 QMp1T0420.net
LastPassAuthenticatorの代わりになる奴あるん?
260:名無しさん@お腹いっぱい。
23/10/24 15:45:33.19 1AeFPARr0.net
パスワード管理アプリ「1Password」の開発企業で「不審なアクティビティ」が検出される
URLリンク(gigazine.net)
261:名無しさん@お腹いっぱい。
23/10/24 15:47:23.93 +VZDSIq10.net
LastPassは無いな>>57
262:名無しさん@お腹いっぱい。
23/10/24 17:56:31.08 G7cVPR6o0.net
情報流出しまくってるもんな…
263:名無しさん@お腹いっぱい。
23/10/24 19:19:42.36 z6c/UImF0.net
KeePassでいいじゃん
デカモニター爺さんくらいでしょ不満なの
264:名無しさん@お腹いっぱい。
23/10/24 21:44:18.08 qwiU2Cl+0.net
↑いまだにWinNT使ってそう(笑)
265:名無しさん@お腹いっぱい。
23/10/24 22:10:25.14 3sJ9hugo0.net
釣れるの早すぎて草
266:名無しさん@お腹いっぱい。
23/10/24 23:29:59.15 MlPzaF810.net
>>122
2018年時点で存在したアカウントでは12文字以上に変更する必要がなかった
イテレーション数も5000のまま使えてたらしい
URLリンク(krebsonsecurity.com)
267:名無しさん@お腹いっぱい。
23/10/25 12:17:53.29 uJq6ei9v0.net
>>257
ブルートフォースに突破されるような文字数のマスターパスワード使ってるからだろ
オレは20桁以上3ヶ月で更新してる
覚えてないけど
268:名無しさん@お腹いっぱい。
23/10/25 12:35:00.92 ccKZU1iS0.net
>>263
3ヶ月で更新するメリットってある?
269:名無しさん@お腹いっぱい。
23/10/25 12:50:52.54 Ln7Kf8H/0.net
頻繁な更新は~って話があって逆効果かも知れないけど
パスワード管理は好き好きだと思う
270:名無しさん@お腹いっぱい。
23/10/25 12:58:00.60 4MrkIZYk0.net
ブルートフォースなんて実際にできるもんな�
271:ナすかね? 雑なサイトもあるのかもしれないが 総当たりで試行できる回数なんてたかがしれているような
272:名無しさん@お腹いっぱい。
23/10/25 13:11:16.00 IxZrj74O0.net
>>264
20桁以上でも時間が経てば突破されるリスクはあるからな
273:名無しさん@お腹いっぱい。
23/10/25 13:14:28.60 HypXbwN20.net
>>265
更新時の操作をハッキングする手口は高度な技術レベルが必要
それを使ってまでしても盗み出したいものがしまってなければやらないよね
274:名無しさん@お腹いっぱい。
23/10/25 13:16:32.56 HypXbwN20.net
学生時代、クラックツールを作ってその中にトロイ忍ばせて遊んでた懐かしい思い出
275:名無しさん@お腹いっぱい。
23/10/25 14:05:26.69 laSl0vG40.net
>>266
Web画面でやるわけじゃなくて
たいていはサーバーにあるパスワードのデータ(全員分のハッシュされたパスワードのリスト)が盗まれて
そのリストに対してブルートフォースアタックするのさ
276:名無しさん@お腹いっぱい。
23/10/25 14:26:04.29 4MrkIZYk0.net
>>270
総当たりで試行し生成されたパターンがそのハッシュと一致するまでやるということかな?
なるほど
リストが盗まれやすいかどうかという点ではユーザ側で気を付ける話じゃないね
277:名無しさん@お腹いっぱい。
23/10/25 16:47:48.02 ccKZU1iS0.net
>>267
総当たり攻撃なら、途中でパスワードを変えても確率は変わらないと思うのだけど
278:名無しさん@お腹いっぱい。
23/10/25 16:53:48.33 hOOqcEh00.net
リバースブルートフォース攻撃で試行回数制限回避
279:名無しさん@お腹いっぱい。
23/10/25 18:42:45.23 /OO7fWND0.net
一周まわって神頼みでバレない・漏れないことを祈るに落ち着きそうw
280:名無しさん@お腹いっぱい。
23/10/25 19:16:37.51 yYKQZodE0.net
そこで認知症予防の5chですよ
281:名無しさん@お腹いっぱい。
23/10/25 19:20:22.41 z3FCOs1a0.net
プラモ作ってる方がよっぽど認知症予防になるだろ
282:名無しさん@お腹いっぱい。
23/10/25 19:44:43.32 dVP0LeF90.net
>>272
>>270みたいな流出したパスワードファイルは永久にアングラで流通し続ける
流出当初は十分に長くて安全なパスワードでもコンピュータが高性能になれば解けるようになる
定期的に変えてれば、そうなった頃には違うパスワードを使ってるので安全
283:名無しさん@お腹いっぱい。
23/10/26 10:05:57.70 3Ciq753S0.net
変えたほうがいいの変えなくてもいいのどっちなんだいっ!?
変ーえー
ないッ!ヤー!!!
284:名無しさん@お腹いっぱい。
23/10/26 13:47:24.20 wkRNVmki0.net
>>278
>>277
みたいな考え方もあるし
総務省の見解だと
URLリンク(www.soumu.go.jp)
利用するサービスによっては、パスワードを定期的に変更することを求められることもありますが、実際にパスワードを破られアカウントが乗っ取られたり、サービス側から流出した事実がなければ、パスワードを変更する必要はありません。
てのもある
米国の国立標準技術研究所だかの研究結果受けての見解だけど
パスワード管理ソフト使ってると変更に伴うデメリットは無視できそうな話だから変更しまくるのもありっちゃあり
好き好き
285:名無しさん@お腹いっぱい。
23/10/26 13:57:20.46 s6Lb1ave0.net
ハッシュされたパスワードファイルの流出をどこまで視野に入れるかどうかだね
管理がずさんそうな所だけパスワード変更運用をするというのもありかもしれないが
それを適確に絞り込めるのかどうかでまた悩むことになりそうw
286:名無しさん@お腹いっぱい。
23/10/26 15:05:33.87 eeXJSoto0.net
数年後に、実は流出してましたっていうのもあるよね
287:名無しさん@お腹いっぱい。
23/10/26 19:19:37.29 3Ciq753S0.net
まぁサイト側から●●日以上変更されてません!と警告出されたら
うっせ�
288:・わと思いつつ変えてます
289:名無しさん@お腹いっぱい。
23/10/26 19:27:58.79 6wS3HJ3F0.net
半年前の記事
AIによるパスワードの解析時間をセキュリティ会社が公開。8桁なら7時間以内に解析完了
URLリンク(pc.watch.impress.co.jp)
15文字以上なら有意な時間での解析は不可能で数年前にハッシュが流出してても問題無さげ
パスワードの変更もお勧めされてるが情報元を見ても理由が?だけどね
290:名無しさん@お腹いっぱい。
23/10/26 19:32:24.92 s6Lb1ave0.net
>>282
ウチの会社はいつパスワードファイルが流出するかわからないので…
が省略されているものと想定し従うことにします
291:名無しさん@お腹いっぱい。
23/10/27 20:59:10.19 AXe9oeTQ0.net
>>284
難読すぎる
292:名無しさん@お腹いっぱい。
23/10/27 21:28:53.52 MZksXBv60.net
5Gの思考盗聴でイルミナティに流出してるかもしれない
293:名無しさん@お腹いっぱい。
23/10/29 20:01:26.25 6VaYMZwB0.net
>>283
それって解析開始からの時間だけど
すでに何文字目までかは知らんけどデータベース有ると考えてる
データベースにあれば解析ではなく検索で出てくることになる
釣られないことと狙われないことが重要
メアドやアカウントに誕生日入れるような人は狙われるんじゃね
パスにも何らかの馴染みの数字使いそう
294:名無しさん@お腹いっぱい。
23/10/29 20:37:49.66 YogCCy230.net
>>287
えええ、、、
もう少し勉強した方がいいと思うマジで
295:名無しさん@お腹いっぱい。
23/10/30 00:04:50.87 vAYXNQv40.net
>>288
全然おかしくないし当然やってると思うぞ
あるハッシュ値についてそのもとになった文字列(=パスワード)を探そうという時
パスワードをA B C…などと順に仮定して計算したハッシュ値を比較していくよりも
短い文字列やパスワードとして良く使われる文字列すべてのハッシュ値をあらかじめ計算してデータベース化しておき
そこから検索するほうが遥かに早い
296:名無しさん@お腹いっぱい。
23/10/30 00:18:33.25 UBEBV7QD0.net
というのがレインボーテーブル攻撃で
ソルトやストレッチングで対策された
297:名無しさん@お腹いっぱい。
23/10/30 02:56:24.81 VOpNlIzw0.net
「何文字までかは知らんけどデータベース有る」
だったらレインボーテーブルのことだけど
「何文字目までかは知らんけどデータベース有る」
って言ってるから
ソルトやストレッチングも突破できると勘違いしてるだろ
298:名無しさん@お腹いっぱい。
23/10/31 21:51:14.93 +cYCMB010.net
でもマスターパスワードはどえらいもんを設定しませんよね
299:名無しさん@お腹いっぱい。
23/11/01 01:06:39.94 rjE6Q3Q10.net
>>292
パスワードアプリ入ってる端末
今はスマホもPCも指紋なきゃ開かないから
マスターパスもうちょっと入れやすい方が楽かなーと悩む
300:名無しさん@お腹いっぱい。
23/11/01 09:17:54.54 I9MzuxzF0.net
もはやKeePassDXで指紋認証使ってる
301:名無しさん@お腹いっぱい。
23/11/01 14:56:19.81 HAqTpG1j0.net
指紋認証ずっと使ってるけどマスターパスワード忘れそうでこわい
302:名無しさん@お腹いっぱい。
23/11/01 15:51:17.16 s0YDqrsr0.net
うっかりオキシクリーン溶かしたお湯に人差し指入れてつんつんしたら、めちゃくちゃ荒れて指紋認証通らなくなった
治るまで2週間ぐらいかかって不便だったわ
っぱ顔認証よ
303:名無しさん@お腹いっぱい。
23/11/01 16:11:36.02 nzt0Y1YG0.net
手指なんて10本前後あるのだから複数登録しとけばいいのよ
304:名無しさん@お腹いっぱい。
23/11/01 20:26:11.04 E6OR3jVQ0.net
Proton Pass使ってる方いますか?
305:名無しさん@お腹いっぱい。
23/11/02 18:00:14.13 TL7YhkmM0.net
顔認証なぁ
マイナカードのそれはかなりザルに設定されてるとか
スマホはそこまで落ちてはないんだろうけど
306:名無しさん@お腹いっぱい。
23/11/02 20:25:13.63
307:A5jGN82/0.net
308:名無しさん@お腹いっぱい。
23/11/02 22:45:26.20 y0nNmJqV0.net
とあるクラウドシステムの管理コンソールのパスワードが60文字まで可、だったので試しに40文字で設定したらログインできなくなった。
htmlのソースを見たら、設定するときは入力できるが、ログイン画面は最大32文字で制限がかかっていた。
サポートに問い合わせしたら1か月後に修正された。
これまで何年も33文字以上のパスワードを設定したユーザーはいなかったのだろう。
309:名無しさん@お腹いっぱい。
23/11/02 22:57:26.79 e3oWziZr0.net
まぁ、40桁とかツールないと覚えらんないしなw
310:名無しさん@お腹いっぱい。
23/11/02 23:39:21.71 48x572kv0.net
昔8文字を超えるパスワードを設定すると
ログインする場所によって先頭8文字でないとログインできないところと
全部でないとログインできないところが混在して
大変になったことがあったな
311:名無しさん@お腹いっぱい。
23/11/03 01:09:42.89 dKyW0C2/0.net
今は使われてないと思うが、昔のUNIXだとパスワードの保存にDESを使ってたから
何文字入れても 8文字で切られてたな
312:名無しさん@お腹いっぱい。
23/11/03 01:12:29.72 yg1d33T00.net
今でもそんなところがゴロゴロしてる
文字数上限5000兆文字にしろとは言わないからせめて64文字くらいまでは受け入れて上限も明示してくれとは思う
313:名無しさん@お腹いっぱい。
23/11/03 01:36:15.25 tBJc/tgo0.net
仮にパスワードの上限を256文字にしても現代のインターネットなら大した通信料にはならないだろうし。
普通はパスワード自体はデータベースに保存せずにハッシュを保存するから64文字だろうが256文字だろうがデータベースに書き込む容量は変わらない。
たぶんシステムを開発している人はパスワードマネージャーのことを知らなくて、どうせ20文字以上のパスワードを使う人はいないだろうと思って短めに設定してるんじゃないか?
もしくはパスワードの上限を64文字にするとシステムをテストするときに64文字以下のいろんな長さのパスワードでテストしなくちゃいけなくなるから、手間を省くために上限を短くしているのでは。
314:名無しさん@お腹いっぱい。
23/11/03 06:43:08.68 NtbtVSru0.net
単なる仕様の確認漏れや不整合だろ考えすぎだよ
315:名無しさん@お腹いっぱい。
23/11/03 07:58:13.87 faH+uRjM0.net
ようするに8桁以上は実用性ないよな
316:名無しさん@お腹いっぱい。
23/11/03 08:59:48.31 zdhIz8TU0.net
文字数の上限を明示してくれ、に同意
せめて、上限を超えていたらエラーを出してくれ
317:名無しさん@お腹いっぱい。
23/11/03 09:22:47.48 mQByA3f40.net
全サービス2FAを希望します
次回以降この端末では~前提で
318:名無しさん@お腹いっぱい。
23/11/03 14:15:07.68 qmWkb5DA0.net
上限6文字を明示されても困るけどな
(銀行で実在する)
319:名無しさん@お腹いっぱい。
23/11/03 21:45:17.44 TVgt8IGt0.net
Sticky PasswordプレミアムLifetime 85%Off $29.97
URLリンク(jp.colormango.com)
ここから本家に飛ぶとブラックフライデー価格で$39.99てどういうことよ
320:名無しさん@お腹いっぱい。
23/11/04 05:40:52.32 kSagwmro0.net
ドコモのネットワーク暗証番号は今でも4文字の数字
321:名無しさん@お腹いっぱい。
23/11/04 08:02:08.11 CN7IRpDB0.net
>>313
auもそうやで
322:名無しさん@お腹いっぱい。
23/11/04 10:50:55.10 UM8wTj+h0.net
暗証番号は誕生日定期
323:名無しさん@お腹いっぱい。
23/11/04 13:20:15.50 XzQvlKXy0.net
>>313
ソフトバンクも楽天もじゃね?
324:名無しさん@お腹いっぱい。
23/11/04 14
325::57:10.85 ID:++Cb0Fm80.net
326:名無しさん@お腹いっぱい。
23/11/04 15:35:48.10 QiNVorWX0.net
4桁暗証番号は他の認証をした上で重ねての本人確認用途だからな
327:名無しさん@お腹いっぱい。
23/11/04 15:56:29.53 Got/TfBf0.net
メモ
KeePassで二段階認証2FAがプラグイン導入等でできるかどうか調べる中で
Edit Entry(Quick)の中に
OTP(ワンタイムパスワード) Generator Settings
があることを発見して各種サイトで試してみた結果
サポート
X(secret Base32 その他デフォルトのまま)
epic games(secret Base32 その他デフォルトのまま)
二段階認証成功して利用中
作成の時
Time-Based TOTPタブを使う
QRコード表示の下に見れない場合というリンクがあって
それをクリックすると秘密コードが表示されるので
コピペしてshared secret欄に入力するとOTPが表示される
使用時は右クリック時にOther Dataの中にCopy Time-Based OTPがあって選ぶとクリップボードにコピペされる
非サポート
MicroSoft Account
Amazon
Google Account
生成したワンタイムパスワードを入力するが弾かれて成功しない
デフォルト設定から変更する事が必要なのかもしれないが
ググったところではどこをどう変更するのか情報がないようだ
amazonは生成したワンタイムパスワード入力してそこまではできたが
最後のSMS認証で一度キャンセルしてしまって
その後はなんどもトライしたが弾かれてしまうのでおま環の可能性がある
328:名無しさん@お腹いっぱい。
23/11/04 17:13:32.02 HRaXM6/h0.net
>>319
何をしているのかよくわからんが、ms,google,amazonは普通のtotpクライアントであれば既定値で利用できる。
Keepassの標準機能でTOTPが使えるか試したことないけど、プラグインのKeepassOTP使っておけば、secretだけちゃんと登録すればパラメータいじる必要はない。
329:名無しさん@お腹いっぱい。
23/11/04 17:24:40.53 6zE0ZepW0.net
プラグインKeeOtp2でも特に問題なく各種サイトに使えてる
330:名無しさん@お腹いっぱい。
23/11/04 18:50:00.46 Got/TfBf0.net
プラグイン不要のKeePass単体でTime-Based OTPを使った二要素認証ができるということが言いたかった
非サポートのリストに関してはおま環の可能性があって検証できてない
331:名無しさん@お腹いっぱい。
23/11/05 00:36:43.93 fWxCTApf0.net
KeePass本体のTOTP対応は今更だし非サポートという書き方は誤解を招く
332:名無しさん@お腹いっぱい。
23/11/05 10:24:41.08 r3SKxub30.net
まあぼくちゃんは知らんかったけど
333:名無しさん@お腹いっぱい。
23/11/05 23:51:31.25 wqD71kb30.net
やっぱりやりすぎセキュリティさんイチオシのbitwarden一択じゃね
334:名無しさん@お腹いっぱい。
23/11/07 00:50:33.44 mfBc1mya0.net
bitwardenって自ネットのみで使えないの?
335:名無しさん@お腹いっぱい。
23/11/07 01:03:58.08 atjMPsOg0.net
>>326
URLリンク(www.kodaruma.com)
336:名無しさん@お腹いっぱい。
23/11/07 10:13:28.35 Y/eNwsjE0.net
keepassDXのメモ
漢字変換できなくなった
ひらがなで確定した状態でしか入力できない
11/06の夕方までは漢字変換できた
337:名無しさん@お腹いっぱい。
23/11/08 00:17:23.89 OK5ZhkF40.net
>>327
有難うございます。でもドメインが必要??
338:名無しさん@お腹いっぱい。
23/11/08 06:45:51.10 mVIkTIZv0.net
自ネットってどういう意味なんだろ
339:名無しさん@お腹いっぱい。
23/11/08 06:49:51
340:.94 ID:vQu0AKG30.net
341:名無しさん@お腹いっぱい。
23/11/08 18:14:21.83 Tlqajpw20.net
Password Exporter使っておったんですが
新しいfirefoxでは使えなくなっているのですが
乗り換え先のアドオン教えてください
342:318
23/11/10 01:53:17.50 NDo0Ngfn0.net
>>321でKeeOtp2なら使えているということで検証してみた
プラグインなし状態のkeepassのみで2段階認証ができなかった件の検証と結果
対象はアマゾン
検証
プラグインKeeOtp2使用時出力されるトークンを比べてみたら違っていた
QRコードの下の読みこめない場合を選択すると
シークレットキーが表示されるがそのままコピペして
Base32を選び
貼り付けたら赤背景で不正な入力扱いされる
そこで4文字ごとに入っているスペースをすべて消すと
赤背景が消え入力を受け付けて
なおかつkeeOtp2と出力トークンが一致した
結果
アマゾンでプラグイン無しのKeePassのみの2段階認証でログインできている
検証してないがグーグルアカウントやマイクロソフトアカウントでも
大丈夫だろう
Base32を選びスペースをすべて削除したシークレットキーを入力すること
343:名無しさん@お腹いっぱい。
23/11/10 10:56:42.57 9kGJb50V0.net
>>333
Keepassの標準のTOTP機能だと、secretの文字列にスペースが含まれていた時に、それを無視しせずに、入力値エラー扱いになるってことね。
Base32なんだから、空白をそのまま入力してもそれは駄目だと思うけど、他のtotpクライアントだと、スペースを勝手に無視してくれるからね。
わからんと嵌る罠。
なお、Base32はデフォルト値なので、わざわざ選ばなくて良さげ。
344:名無しさん@お腹いっぱい。
23/11/10 15:11:41.46 HwhbelN80.net
キーの入力時に赤色になって弾かれるんでしょ
どこに罠があるの
345:名無しさん@お腹いっぱい。
23/11/10 18:25:50.62 9kGJb50V0.net
>>335
>>319みたいに、何が間違っているのかわからん人がでてくるってこと。
346:名無しさん@お腹いっぱい。
23/11/11 09:22:05.20 b/takZ7g0.net
>>328
自己レス
11/10のアプデで解消された👍
347:名無しさん@お腹いっぱい。
23/11/12 10:09:44.26 yQxR44V20.net
>>333
追加検証結果
マイクロソフトアカウント
シークレットキーが英小文字+空白付きのため赤背景
大文字に変換して空白を削除することによって2段階認証成功
グーグルアカウントは試してみたけどグーグルからのメッセージで2段階認証するので
TOTPはサポート外?ということでいいのかな
348:名無しさん@お腹いっぱい。
23/11/12 10:43:45.55 uyXFB0iA0.net
>>338
対応してる。
ただ、1つ目の二段階認証手段としては、sms,通話、セキュリティキー、ログイン済みスマホでの承認みたいに限定されていて、それらの内、一つを登録すれば、TOTPが使えるようになる。
349:名無しさん@お腹いっぱい。
23/11/12 18:05:59.54 Ss/ujLtZ0.net
TlKTOK LiteでPayPayやAmazonギフトなどにチェンジ可能な4000円分のポイントをプレゼント中!
※既存TlKTOKユーザーの方はTlKTOKアプリからログアウトしてアンインストールすればできる可能性があります
1.SIMの入ったスマホ・タブレットを用意する
2.以下のTlKTOK Liteのサイトからアプリをダウンロード(ダウンロードだけでまだ起動しない)
URLリンク(lite.tiktok.com)
3.ダウンロード完了後、もう一度上記アドレスのリンクからアプリ起動
4.アプリ内でTlKTOK未使用の電話かメールアドレスを使用して登禄
5.10日間連続チェックインで合計で4000円分のポイントゲット
ポイントはPayPayやAmazonギフト券にチェンジ可能です!
家族・友人に紹介したり通常タスクをこなせば更にポイントを追加でゲットできます。
350:名無しさん@お腹いっぱい。
23/11/12 18:33:29.62 L/0g7yxE0.net
>>340
こういう方法もあるんだな
351:名無しさん@お腹いっぱい。
23/11/13 05:50:37.33 0PG5xiWJ0.net
ステマは法律で禁止されたけど海外にいる人まで逮捕できないからステマし放題なのか。
352:名無しさん@お腹いっぱい。
23/11/13 08:06:03.94 MDT2eT5n0.net
>>342
罰せられるのはステマをさせた業者の方だよ
353:名無しさん@お腹いっぱい。
23/11/13 08:14:31.75 0Y7zqNsg0.net
よく間違ってる人がいるけど
ステマ禁止法にはステマをさせた企業に対する罰則はあるけどステマした個人にはないよ
だから5ch運営がTIKTOKにやめさせるようにクレームを入れればいいだけ、TIKTOK側でBANしてもえたらメシウマ
無視されたら色々すっとばして警察でもいいんじゃね
354:名無しさん@お腹いっぱい。
23/11/13 09:46:04.42 ZpHr0vpt0.net
>>344
ただTikTok自体は広告代理店にぼかした言い方で指示していてステマしろとは言ってないだろう
その下請けやそのまた下請けが勝手に突っ走ったことになってるだろうな
355:名無しさん@お腹いっぱい。
23/11/14 17:58:32.19 qr8HGroK0.net
これでええだろ
URLリンク(i.imgur.com)
356:名無しさん@お腹いっぱい。
23/11/15 07:59:59.69 LA/Xdl5I0.net
絵絵
357:名無しさん@お腹いっぱい。
23/11/15 19:26:01.47 B9+rJ9TA0.net
こっちにしてみた
URLリンク(i.imgur.com)
358:名無しさん@お腹いっぱい。
23/11/18 12:00:36.98 3uUWIK3I0.net
使ってはいけないパスワード2023年版、第1位発表
URLリンク(news.mynavi.jp)
こういうのって放置パスワードなのかと思ってたけど
順位変動有るって事は使っててコレなんだな
ホラーだわ
359:名無しさん@お腹いっぱい。
23/11/19 11:44:28.52 hj4luLpJ0.net
生年月日安心安全説
360:名無しさん@お腹いっぱい。
23/11/21 20:18:23.32 imQDPxlA0.net
>>349
11番目、うんこ自身に空目した。自虐かなと思ったら、unknownだった。
361:過去ログ ★
[過去ログ]
■ このスレッドは過去ログ倉庫に格納されています