23:59:17
2023-08-16 22:00:19 AUTOMATON(オートマトン)님의 게시물 AUTOMATONJapan@mstdn.jp
icon

工場自動化シム『shapez 2』正式発表。“圧倒的に好評”の前作から3Dグラフィックへと進化、多層的な工場建設やパイプライン輸送など新要素導入 automaton-media.com/articles/n

Web site image
工場自動化シム『shapez 2』正式発表。“圧倒的に好評”の前作から3Dグラフィックへと進化、多層的な工場建設やパイプライン輸送など新要素導入 - AUTOMATON
Attach image
23:14:51
icon

ついに1000ダメージ超え

Attach image
21:51:16
icon

うーんずるい

Attach image
20:26:16
2023-08-16 20:26:09 khronosk :soukun:님의 게시물 khronosk@soukun.xyz
icon

This account is not set to public on notestock.

19:41:13
2023-08-16 19:40:16 kamine :role_seitai_server:님의 게시물 kamine@misskey.io
icon

This account is not set to public on notestock.

19:39:03
2023-08-16 17:28:20 のり:blobcat_pacifier:님의 게시물 kapanori@misskey.io
icon

This account is not set to public on notestock.

16:04:56
2023-08-12 21:14:04 にょほ 羊毛卿:io:님의 게시물 kemamire_kobo@misskey.io
icon

This account is not set to public on notestock.

16:04:23
2023-08-16 15:17:14 Indie Freaks님의 게시물 indiefreaks@mstdn.jp
icon

This account is not set to public on notestock.

14:27:35
icon

:nemu:​​:tyunpuppu:

14:27:23
2023-08-16 14:19:38 キムメンヘラ님의 게시물 KusoMenhera@misskey.backspace.fm
icon

This account is not set to public on notestock.

13:58:13
icon

正直自分で覚えるという選択をした時にさっきの以上に複雑にして覚えられるかという話が

自分で覚えないなら完全ランダムに生成しろ終了だし

13:55:22
icon

まあ自分で覚えるという選択をした上で使い回しよりははるかにマシなのはそれはそう

13:53:21
icon

大量のパスワード漏洩名簿を使って一括で大量乗っ取りしかけるときにはまず個別のパスワード文字列の構造まで解析する動機は薄いと考えられるので攻撃成功頻度は落とせる。
これは思った

13:53:14
2023-08-16 13:12:13 ゆば屋宗次郎님의 게시물 yuba@reax.work
icon

この方式について「ダメ」って言われることも良くあるけど、
同じのを使い回すのに比べれば「マシ」で、パスワードマネージャー使えない局面ではやっておいて損はない習慣よ。

あなた一人をピンポイントで狙う攻撃に対しては無力だけど、ほとんどの場合の、大量のパスワード漏洩名簿を使って一括で大量乗っ取りしかけるときにはまず個別のパスワード文字列の構造まで解析する動機は薄いと考えられるので攻撃成功頻度は落とせる。

RE:
https://misskey.io/notes/9ign5l10er

Web site image
町野:ai_nomming: (@650_229)
13:25:16
2023-08-14 22:47:08 ( ʘᆺʘ )薩摩ホグワーツ寮님의 게시물 reizi810@misskey.gamelore.fun
icon

This account is not set to public on notestock.

13:24:59
2023-08-16 13:22:46 のえる님의 게시물 noellabo@fedibird.com
icon

Misskey鯖缶勢へ

メモリめっちゃ食うの、メモリアロケーターをjemallocに差し替えると安定するねって話がでてます。確かにすごい安定してる。
github.com/misskey-dev/misskey

導入手順はUbuntu 22.04でやってるならこう。

sudo apt install libjemalloc2

sudo systemctl edit misskey.service

[Service]
Environment="LD_PRELOAD=/usr/lib/x86_64-linux-gnu/libjemalloc.so.2"

systemctl editはUnitを部分書き換えできるので、[Service]セクションの開始と環境変数の追加だけ書いてください。保存すると自動的にdaemon-reloadされます。あとは必要なときにsystemctl restartです。

試してみて結果が良好なら、みんなでGithubのissueにフィードバックしておくと標準手順になるんじゃないかな。

Web site image
バックエンドのメモリリーク · Issue #10984 · misskey-dev/misskey
systemctl edit
Attach image
13:17:17
icon

ブログのアクセス解析
:kawaiii:

Attach image
13:14:33
icon

てかOSSなんね

13:14:02
icon

あっセルフホストできるのか

13:13:47
2023-08-16 13:11:03 のえる님의 게시물 noellabo@fedibird.com
icon

Bitwarden自鯖勢もいるかな?

13:01:14
icon

まあこういう悪さするの余裕なんであんまり使うなせめて実績あるところを(すでにあるんだから)使ってくれって論旨には変わりはないんですよ…
でももう少しなんか書くことあった気がする(

12:59:42
icon

あんまり精度がよくない記事だけど
短縮リンクェ…という話を前にしたっけな
https://whiteblackspace.hatenablog.com/entry/2023/01/26/225032

実はonl.◯◯系については"確率で"本来のリンク先サイトじゃないところにリダイレクトされるって報告もあったから
そのへんもう少し詰めとけばよかったな

あと"中間ページ"が表示されて5秒ほどロード中表示がされるとかもあったのでそこもう少し詰めておけばよかったかな
(けどものがものなのであんまり実験したくなかった)

Web site image
onl.○○(onl.bz, onl.la等)の短縮URLサービスを使わないでほしい話
12:57:22
icon

他にやりようはあるにしてもかなりさっくりとサイトへのアクセスコントロールをほとんど1主体に任せてしまう行為だから…
最悪フィッシングサイトに飛ばされるとかもありうるわけで

12:55:37
icon

短縮リンクなーーーーこういうことあるから…

12:54:33
icon

まーたキャッチーなデマを…と思ったらソースワシントンポストで草
https://www.washingtonpost.com/technology/2023/08/15/twitter-x-links-delayed/

Web site image
Elon Musk’s X is throttling traffic to websites he dislikes
12:53:54
2023-08-16 09:20:25 ぱれあな님의 게시물 pollyanna@pollyanna.social
icon

せこい……

“X、競合SNSや一部サイトへのリンク制限を開始” htn.to/2UnYKn4TBZ

Web site image
X、競合SNSや一部サイトへのリンク制限を開始
12:50:35
icon

いわゆるwebアプリケーションなのかは諸説なので…(?)

12:50:20
icon

そのうちweb使うやつもなんかホストしてみたいわね(ふんわり)

12:49:44
icon

使用メモリ量とかのメトリクスもなんかすぐ見れちゃう
:hotondo_mahou:

12:49:12
icon

昔自分用redmineをたてて勉強のためにもLet's Encryptでhttps対応しようとして挫折した身としては
fly.ioがはいこれドメインはいもうhttpsアクセスできますってやってくれるの衝撃だわね…(今回使わなかったけど)

12:34:58
icon

絵文字申請フォームまた更新されてるかな?

12:22:21
icon

指紋認証にしても指とか手とか持ってかれるケースがあるとかないとか

12:21:15
icon

頻出パスワードランキング的なのが公開された時「この中に僕の使ってるパスワードがあるので非公開にしてください」ってコメントが来た、って話思い出した
:chigau_soujanai:

12:19:08
2023-08-16 12:18:33 にする님의 게시물 haibala@mk.yopo.work
icon

にするはブラウザコロコロ変えるから
ChromiumとFirefox両方にアドオンが用意されてるBitwardenが一番使いやすいとなっているの
(iOSとAndroidのアプリもあるのでかなりありがたい)

12:19:02
icon

環境変えたから重要度が高くなった

今使ってる数千円のやつがすぐダメになるから欲しい
使い心地は好きなんだけどな

12:18:31
icon

キーボード、専門の店で買うのやりたいな

12:16:39
icon

かなるさんのアイコンが変わっている

12:11:40
icon

飛行機とかもだけど、命に関わるとこのシステムってすごいよなー

一方人間はヤーポン法ミスで飛行機をブチ落としていた

12:10:24
2023-08-16 12:06:31 ヲウカ:warui_otona:님의 게시물 Ohka_hibiki@misskey.io
icon

This account is not set to public on notestock.

12:09:00
icon

券売機入力想定さん!!

12:08:54
2023-08-16 12:08:47 asata@misskey.io :verified_misskey_gradiant:님의 게시물 asata@misskey.io
icon

モバイルSuicaのパスワード,数字〇桁みたいな感じなんだけど大丈夫かな(数字しか入力できない)

12:08:47
2023-08-16 12:08:42 CyberRex님의 게시물 cyberrex_v2@misskey.io
icon

This account is not set to public on notestock.

12:08:27
2023-08-16 12:08:18 CyberRex님의 게시물 cyberrex_v2@misskey.io
icon

This account is not set to public on notestock.

12:07:17
icon

ハッシュの衝突やら一意なIDの生成やらの話ときどき:kusodeka:になって楽しい(?)

12:06:14
icon

まあ暗号化って言葉のほうがハッシュ化より馴染みがあるってことで
元の文字列を違うものに変換するんだよって意味合いというのは十分わかる(
(saltの効果の説明が主題ならそれで十分だし)

12:03:41
2023-08-16 12:03:13 【2025年 令和最新版 防水 太陽系 慢性的な咳】:syuilo:님의 게시물 syuilo@misskey.io
icon

This account is not set to public on notestock.

12:02:59
icon

さっきも書いたけど結局この辺のセキュリティの話は「やろうとするとめっちゃ大変(1000年単位とか)」で確保してるところあるからな

12:02:29
2023-08-16 12:01:12 耳耳님의 게시물 ag5jm@misskey.io
icon

This account is not set to public on notestock.

12:01:53
icon

一個だけ心配があるとすればハッシュと暗号化は違うもので
簡単に言えばハッシュはハッシュ化後の値から元の値を復元できないけど暗号化は複合できる概念のことを指すことが多いにゃあ

12:00:12
icon

:kusa:

12:00:07
2023-08-16 11:58:04 うちゅうたわーのさぎし님의 게시물 4co9xtxa35srds9@misskey.io
icon

This account is not set to public on notestock.

11:59:27
icon

これです(

「ソルト」をユーザーごとに違うものにすることで、みんなが「1234」というパスワードを使っていても、ユーザーごとに暗号文がバラバラになるんだ! 
ここも

:taisetu:

11:59:14
2023-08-16 09:41:47 Ikakonbu님의 게시물 ikakonbu@misskey.io
icon

This account is not set to public on notestock.

11:57:33
icon

「現実的な時間で突破するのが難しい」セキュリティってちょっと直感に反するというか
絶対に破れません!じゃないからややこしいところあるよな

さっきのsaltありレインボーテーブルだって精神と時の部屋に入るか無限個のレインボーテーブル作れるくっそ強計算機があれば突破されちゃうわけだし(?)

11:54:47
icon

せやった(
>暗号化

11:54:07
icon

なんだこのオチ!

11:53:59
2023-08-16 11:53:48 【2025年 令和最新版 防水 太陽系 慢性的な咳】:syuilo:님의 게시물 syuilo@misskey.io
icon

This account is not set to public on notestock.

11:53:42
2023-08-16 11:53:19 【2025年 令和最新版 防水 太陽系 慢性的な咳】:syuilo:님의 게시물 syuilo@misskey.io
icon

This account is not set to public on notestock.

11:53:14
icon

ちゃんと平文を保持してなかったなら開示できるわけないんだよな~~~~~~~

:blobcat_frustration:

11:52:21
2023-08-16 11:52:17 【2025年 令和最新版 防水 太陽系 慢性的な咳】:syuilo:님의 게시물 syuilo@misskey.io
icon

This account is not set to public on notestock.

11:52:06
icon

てか他キャリアもそうなのは知らなかったな
やっぱスマホ脳はダメだな(??)

11:51:16
icon

パスワード忘れた時直でこれやで!って送ってくるからユーザーはみんな知ってたと思う

11:50:55
icon

ドコモ
はい……

11:50:44
2023-08-16 11:50:33 asata@misskey.io :verified_misskey_gradiant:님의 게시물 asata@misskey.io
icon

パスワードの平文保存に関しては大手もこんな感じだし(逆にこれ今までトラブル起きなかったのが奇跡では)

ドコモとソフトバンク、パスワードをハッシュ化せず保持 「パスワードを忘れた」からユーザーへ開示【追記あり】 - ITmedia NEWS
https://www.itmedia.co.jp/news/articles/2203/15/news172.html

Web site image
ドコモとソフトバンク、パスワードをハッシュ化せず保持 「パスワードを忘れた」からユーザーへ開示【追記あり】
11:50:27
icon

11:48:28
icon

という素人並感

11:47:20
icon

とはいえ(?)さっき貼ったJPCERTのパスワード基準も前は文字種いっぱい使えって書いてあったとのことだし
研究が進んだ成果とか攻撃者とのバトルの成果とも言えるけど、今正しいと思われてるものが数年後やっぱダメだよって言われることもあるからね
難しいね~~~

11:44:03
icon

え、今実際に起こってるって?:ahaha_tententen:

この想定はデータだけじゃなくてコードも全公開なのでsaltも当然漏れるしstretchの回数も漏れるもうお祭り状態だが(

RE:
https://misskey.io/notes/9igor895un

Web site image
Spoonail@2時に:elona_status_yousuimin: (@Spoonail)
11:41:46
icon

まあ自分も受動喫煙だけでやらないんですが…
(紙が嫌いなので紙信仰の同人文化があまり好きではない)

11:41:17
icon

同人やらないオタクなのがバレるぞ(バレたからといってどうということはない)

11:40:15
icon

意外と知名度低いんかあそこ

11:40:09
2023-08-16 11:39:21 キムメンヘラ님의 게시물 KusoMenhera@misskey.backspace.fm
icon

This account is not set to public on notestock.

11:36:38
icon

salt・stretchについては「もしシステム上の情報が全部漏れてもセキュリティを確保する」という:uwa_xtu:な視点の話が面白かったんだけどどこいったかな…

11:31:56
icon

むしろ自分で絶対実装してやるもんか!!という気概が大事(?)

11:31:01
icon

まあ最近はこの辺一介のアプリケーション・サービス実装者が意識することってほぼないだろうしってか普通にオレオレ実装するなだよな(

11:28:36
icon

saltありハッシュ+パスワードがqwerty……ばれにゃい
もしsaltが漏れた場合に脆弱
さっきも書いたように、攻撃者は推測しやすいパスワードから優先してレインボーテーブルを作ることができる

より"ありそうな"パスワードを推測する手法として辞書にある単語の組み合わせを使うというのもあるから
固有名詞入れるという対策の話もよく出るね

RE:
https://misskey.io/notes/9igocc4h7s

Web site image
⛩ろしにょる⛩ (@ag5jm)
11:25:13
icon

そのへんのサイトの"なんかよさげな実装"はあまり参考にしないほうがいいことが多い(

11:24:04
icon

これって意味なくね?とか隠したほうがセキュリティ的に安全!みたいな直感、それに反することを普通に研究者が理論化していたりするので軽くググる範囲でも読むと楽しいよ

11:20:32
icon

ちょっとググってもらうと色々出てくると思うんだけど
saltはレインボーテーブル対策になってるのじゃ

まず理論的にはハッシュ化は一方後の操作で、ハッシュ化後の文字列からハッシュ化前の文字列を復元はできないと思ってほしい
例えば
P@ssw0rdという文字列がabcde123456という文字列になるけどabcde123456を(元の文字列を知らずに)P@ssw0rdに戻すことはできない(値は仮)

ただこれ、事前に変換テーブルを作っておけば復元できてしまうよねという(これをレインボーテーブルという)
攻撃者はこんな感じで「よくあるパスワード」のハッシュ化後値一覧を作っておくだろうね

P@ssw0rd-[ハッシュ化]->abcde123456
123456789-[ハッシュ化]->dbbaaxxyy00
abcde-[ハッシュ化]->audhjeokk

このレインボーテーブルがあると、サーバーからハッシュ化後の値が漏れました、って時にこのテーブルを使って元のパスワードが復元できてしまう

そしてsaltがないパスワードのレインボーテーブルなんてこれまでに散々作られてるだろうから、相当長いパスワードでも逆引ける可能性が高いね!


ここでもしsaltを導入した場合、同じようにレインボーテーブルで突破するためには「salt入りのパスワードのレインボーテーブル」が必要になる
そしてこれはハッシュの性質によりsaltなしのテーブルから作成できず、新たにまた作成しないといけない
saltなしのテーブルよりはまだ"すでに作成された"大きさは小さいと考えられるので、十分長い安全なパスワードを使っていれば比較的安全…と言えるだろうという感じ

このsaltが確保する安全性は実はsaltが漏れても有効
saltおよびハッシュが漏れたとて、salt導入によりレインボーテーブルを作っておくコストがsaltなしより高くなるという効果は変わらないから


もちろんよくあるパスワードのレインボーテーブルなんてさっさと作れるから脆弱なパスワードを使うのはダメだぞ!!


というのがワイでもわかる基本的な考え方の部分で、世の中にはもっと奥深い解説があるはずなので丸投げするぞい

RE:
https://misskey.io/notes/9ignl5dhsr

Web site image
⛩ろしにょる⛩ (@ag5jm)
11:02:45
icon

鯖側では必須ってかそれやってないってことは平文保存:kowaihanashi:

あとsalt・stretchしてくれってTLの有識者
:oniichan:が言ってました

11:01:20
2023-08-16 10:59:04 耳耳님의 게시물 ag5jm@misskey.io
icon

This account is not set to public on notestock.

11:00:12
icon

:gan_puppu:じゃねんだよな

11:00:01
2023-08-16 00:08:41 のり님의 게시물 Norimakiki@misskey.art
icon

This account is not set to public on notestock.

10:57:49
icon

まあそもそも自分で覚える前提じゃない方が安全という話はあるが
一人でも愚かな人間を減らすためには不要な制限はいらないよねっていう

10:55:02
icon

https://www.jpcert.or.jp/pr/stop-password.html#tips1

、8文字で英大小文字+数字+記号(94種0.6京通り)をすべて使っても、解読コストの視点から考えると安価なため、容易に解読が可能となりますが、記号を使わない12文字以上であれば英小文字+数字だけ(36種473京通り)でも解読コストは高くなり[1]、一定の強度を保てると推測できます。
asciiの中で入力できない文字種がある、も困るが大文字やら記号やら必須にするのも
 や め ろ

Web site image
STOP! パスワード使い回し!
10:53:56
2023-08-16 09:42:26 りひにー님의 게시물 noqisofon@misskey.io
icon

This account is not set to public on notestock.

10:48:59
icon

そしたらせめて2段階認証ほしいな…

10:48:43
icon

某新幹線の予約サイトのそれは正直ヤバヤバのヤバだと思っているのだが、「券売機で入力可能なものにする」という理由を聞いて:muzukashiihanashi:の顔になった

10:47:47
2023-08-16 09:30:22 りひにー님의 게시물 noqisofon@misskey.io
icon

This account is not set to public on notestock.

10:47:45
2023-08-16 09:22:28 りひにー님의 게시물 noqisofon@misskey.io
icon

This account is not set to public on notestock.

10:47:17
icon

そんな驚かんでもオンライン即売会といったらあそこやろ…

と思ったところでそういえばあれ以外のオンライン即売会プラフォってあるのかなと気になった
聞いたことないな

10:46:43
2023-08-16 09:34:38 西野マチ:tetrapod1:@3/23(日):misskey:東京オフ主催님의 게시물 nishimachi3@misskey.io
icon

This account is not set to public on notestock.

10:43:31
2023-08-16 10:26:22 ケイ님의 게시물 kimkei9@misskey.io
icon

This account is not set to public on notestock.

10:43:12
2023-08-16 10:28:34 :mazika: mjk님의 게시물 mjk_chain@misskey.io
icon

This account is not set to public on notestock.

04:57:09
これが噂の…
icon

分配じゃなくて破棄ですよってちゃんと書いてあるねw
縛りプレイかな??
記念に買っておこう

Attach image
04:09:42
icon

https://misskey.io/notes/9gmcx2kn69
これとか20ネスト制限引っかかって表示変になった例

Web site image
Spoonail@2時に:elona_status_yousuimin: (@Spoonail)
04:08:00
icon

20個までしか効果ないよ〜

RE:
https://misskey.io/notes/9ig89vbn50

Web site image
:murakamisensya::_mo::_ya::murakamisensya: (@moyazo)
03:49:55
神の祭壇50階
icon

行ってみたらアイテムご褒美だったの嬉しいけどさみしい(?)

03:47:18
icon

もりもり知名度貯めてゴリゴリレベル上げ気持ちいい

03:46:56
icon

稼ぎゲー、ジャンキー…

03:46:46
icon

いせそう楽しすぎ
永遠にできる

03:44:44
icon

全部ソシャゲやん
やらなくて
:genbaneko_yoshi:

03:44:23
2023-08-16 02:52:42 mimil/観為居 望님의 게시물 mimimi_lululu@misskey.io
icon

This account is not set to public on notestock.

03:44:03
2023-08-16 03:12:51 泥水パズル님의 게시물 Baked_Pteranodon@misskey.io
icon

This account is not set to public on notestock.