■アメーバのボケナス運営者たち
スタッフブログ
https://ameblo.jp/staff/entry-12371697480.html
4月26日。アメーバブログにログイン時のリキャプチャが突然導入されていた。
画像認証するやつだ。
リキャプチャ導入後に「スタッフブログ」に導入の広告。それに伴い今では、400件以上の抗議的なコメント。
それにもかかわらず、ボケナス運営者たちはリキャプチャを継続中。
アメーバのボケナス運営者たち!お前ら何人も雁首並べてサーバーの作り方が悪いんだよ!(ブログ記事の入力部分、最悪だぞ!)
こんなやり方、異様だ。何か原因は?ーーーーー
2016年5月と11月の「パスワードリスト攻撃」。
http://www.security-next.com/076191
それでゴールデンウィーク前にリキャプチャを突然導入したんだろう。
50万件以上のアカウントの内部情報が第三者に閲覧、情報漏えい。メールアドレスなど。
アメーバのボケナス運営者は「パスワードリスト攻撃」を警戒して予防線を張った?
だが、リキャプチャは防御網になりえるのか?90パーセント以上、ロボットでも突破できるとか・・・・
今現在、この前のパスワードリスト型攻撃でユーザーの50万件以上のメールアドレスがばれた状況は、50万件以上のメールアドレスがどうなったか?
50万件以上のアメーバアカウントはどうなったか?
今現在、フリーのメールアドレスの取得は、かなり厳しい状況だ。
ヤフーメールアドレスは、ブログ解説などで付属的に取得できるが・・・・・
メールアドレスがプロバイダーのものでアメーバアカウントに使用していたら?それはパソコンのメールアドレスだ。
★ボケナスアメーバサイトは、今ではパスワード試行回数制限しているんだろう?というのは、ログイン時のアカウントは、すでに世界に公開済みだからだ。残るはパスワードだけだ。
★ボケナスアメーバサイトの必要パスワード数は6文字以上だ。少なすぎる。12文字以上は必要だろう。
パスワードの強さに関して調べてくれるサイト。
https://howsecureismypassword.net/
ここでボケナスアメーバは、糞ヤフーを見習う必要がある。アメーバがメールサーバーを立てて独自に限定条件的にメールアドレスを供給することだ。
アメーバだけが、ログインに画像認証を導入してもパスワードセキュリティには寄与しないということだ。
ブログごとのURL=アメーバアカウント=ログインアカウント
2016年5月、11月の情報漏えいですべてのメールアドレスをインターネット上から消去していないだろう。まだ使用しているユーザーがほかのサイトにいるんじゃないのか。
メールアドレスを入力してパスワード再設定が可能かどうか調べることができる。パスワード再設定が可能なら、以下のような表示が出る。
============================
メインブログ
https://ameblo.jp/push-gci/
コピーブログ
https://ameblo.jp/papa-quebeck/
http://keyhole276p3mhz.blog75.fc2.com/
http://blog.livedoor.jp/push_gci/
一部カテゴリーのコピーブログ
https://blogs.yahoo.co.jp/tcp_1499
http://blog.goo.ne.jp/push-gci
http://papa-quebeck.jugem.jp/
http://papa-quebeck.cocolog-nifty.com/blog/