記事へのコメント24

    • 注目コメント
    • 新着コメント
    nicht-sein
    nicht-sein "自社のパスワードレス認証の有効性を強調"はいはい。というか例にあげられたの殆ど二要素認証関係ないやん。そもそもソーシャルハッキングやらマルウェアで侵入されてたら、二要素認証どころの騒ぎではなくない?

    2021/12/20 リンク

    その他
    arajin
    arajin “通信の間に割り込んで認証コードを盗み取る”

    2021/12/19 リンク

    その他
    Akkiesoft
    Akkiesoft “自社のパスワードレス認証の有効性を強調しました。”あっはい

    2021/12/14 リンク

    その他
    k_wizard
    k_wizard 2要素認証関係なさそう

    2021/12/14 リンク

    その他
    tettekete37564
    tettekete37564 いやまあプロキシ入ったりしたらなんでも筒抜けだしそれを防ぐためのTLSでしょ

    2021/12/14 リンク

    その他
    yuangao
    yuangao そら中間者攻撃できる状況なら、そうやろとしか。その状況ならパスワードレスでも安全と言えなくない?

    2021/12/14 リンク

    その他
    eos2323
    eos2323 話始める前から汚染済み想定かよ

    2021/12/13 リンク

    その他
    shields-pikes
    shields-pikes まあ、端末がハックされてたら、何やっても無駄だよな。でも、そこまで最悪な事態になっていないほとんどのケースでは、2要素認証は一定確率で間違いなくリスクを減らすことは出来るので、無意味だとは思わない。

    2021/12/13 リンク

    その他
    rryu
    rryu 最終的にウェブ経由で機密情報を送るところを横取りされればどうしようもないというのはその通りなのだが、パスワードレス認証も同じはずで、自社のパスワードレス認証というのはそれを解決できているのだろうか。

    2021/12/13 リンク

    その他
    coppieee
    coppieee ポジショントークだろ。そもそも2要素認証はパスワードが漏れたときの保険であって、パソコンがハックされたらどうしょうもない。

    2021/12/13 リンク

    その他
    UhoNiceGuy
    UhoNiceGuy プロキシはhttps使えば防げるし、後のはそもそもブラウザ等乗っ取られたらどうしようもない類?//自社製品の広告とのこと

    2021/12/13 リンク

    その他
    spark7
    spark7 言うほど簡単でもなかった。リバースプロキシのやつはドメインの打ち間違いとかDNSのハックでもするのかね。/ 元記事は認証サービス屋の書いたポジショントークぽい

    2021/12/13 リンク

    その他
    paradisemaker
    paradisemaker 内容的には当たり前の話で特に新規性はなかった “Double Octopusは末尾で、「この問題を解決するには、パスワードを手放すしかありません」と述べて、自社のパスワードレス認証の有効性を強調しました。”

    2021/12/13 リンク

    その他
    hdampty7
    hdampty7 「マン・イン・ザ・ブラウザ攻撃を行おうとするハッカーは、まずフィッシングやソーシャルエンジニアリングなどの手口でターゲットのブラウザにトロイの木馬を仕込みます。」→2FA関係ねぇwww

    2021/12/13 リンク

    その他
    otoan52
    otoan52 やっぱ二要素認証は簡単な割に効果高いんだな。

    2021/12/13 リンク

    その他
    ewq
    ewq 個人的にはSMSの場合、文字制限のためか正規のメッセージですら「??」となることがあるので2要素認証使うならSMSじゃなくAuthenticator アプリにしてほしい

    2021/12/13 リンク

    その他
    iww
    iww 『「この問題を解決するには、パスワードを手放すしかありません」と述べて、自社のパスワードレス認証の有効性を強調しました』

    2021/12/13 リンク

    その他
    b-wind
    b-wind 特権昇格されたらなんでも有りじゃ無いかなぁ(2FAかどうかもはやどうでも良い)

    2021/12/13 リンク

    その他
    NOV1975
    NOV1975 ハッキング(フィッシング)されてたら安全な認証などない、ってそりゃそうだよね。元記事の「Passwordless authentication is 100% human proof」ってどういう意味だろうか。根拠がわからん。

    2021/12/13 リンク

    その他
    REV
    REV 「全てのデジタル認証は、担当者がハッキング(例:どーぴんぐちゃんこ喰わされる)されると終わりなので当社のヒューマンセキュリティーサービスを(注:実はハック済み)」

    2021/12/13 リンク

    その他
    hiroomi
    hiroomi “特定のアカウントに紐付けられている電話番号を別の電話番号に変更できるようになります。”

    2021/12/13 リンク

    その他
    y-kawaz
    y-kawaz 特別今までと状況が変わったわけではない。幾つかの手口の確認記事。そもそも陥落済みの端末を前提にしてる時点で頭悪い。

    2021/12/13 リンク

    その他
    addwisteria
    addwisteria そうだよね、NIST SP 800-63上ではSMSはSIMスワップ等のリスクから条件付きで経路外認証として許容だもんね、とかいう話ではなかった。メールよりはマシだが(メールへのアクセスが知識認証のみの場合2FAとして成立しない)。

    2021/12/13 リンク

    その他
    ockeghem
    ockeghem SMSによる追加認証が危険という話かと思ったら、SMSに限った話ではなかった。元記事は自社製品の広告なので、そのつもりで読むべし

    2021/12/13 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    電話番号に届く認証番号を使った「2要素認証」はもはや安全ではない

    ネットサービスのアカウントを作ろうとして、「セキュリティのために電話番号も入力してください」との...

    ブックマークしたユーザー

    • techtech05212024/05/05 techtech0521
    • aloha15mahalo2021/12/22 aloha15mahalo
    • nicht-sein2021/12/20 nicht-sein
    • arajin2021/12/19 arajin
    • nico-at2021/12/15 nico-at
    • Akkiesoft2021/12/14 Akkiesoft
    • repunit2021/12/14 repunit
    • poad10102021/12/14 poad1010
    • sc3wp06ga2021/12/14 sc3wp06ga
    • ayaniimi2132021/12/14 ayaniimi213
    • k_wizard2021/12/14 k_wizard
    • summer4an2021/12/14 summer4an
    • advblog2021/12/14 advblog
    • shion2142021/12/14 shion214
    • tettekete375642021/12/14 tettekete37564
    • Hiro_Matsuno2021/12/14 Hiro_Matsuno
    • monotonus2021/12/14 monotonus
    • kintoki32021/12/14 kintoki3
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事