Wpis z mikrobloga

@dridex: tak. też pisałem o tym.

p.s. oczywiście taka captcha to zablokowanie dostępu przez API. trzeba by osobno to aktywować i wymusić wtedy bardzo solidne hasło

I limitować ostro ilość akcji przez api
  • Odpowiedz
@niebezpiecznik-pl: macie i uczcie się jak a) powinno reagować się na wlam b) jak powinno weryfikować możliwość użycia ataku słownikowego za pomocą personalnego pytania użytkowników o sile ich hasła xD
  • Odpowiedz
@a__s: A może by tak dodać reguły ograniczające próby logowania z d...y? :P
Tyle kont brute-forcem machnąć i żebyście tego nie zauważyli, to gratuluję. :) Jeśli macie na to logi i nie widzieliście, to może ktoś użył istniejącego wycieku z innych miejsc i logował się przy pomocy adresu e-mail?

Captcha pewnie mogłaby ograniczyć skalę problemu, albo opóźnić kolejną falę dopóki ktoś użyje istniejących rozwiązań z ludźmi klepiącymi captche za grosze.
  • Odpowiedz
- najlepiej z automatu zablokować konto wszystkim co logowali się z innego IP niż zazwyczaj


@safehouse:
I co jeszcze? Na LTE co 24h mam nowe IP, tak jak i wiele innych osób. Pewnie, zablokujmy im konto. Ktoś pojechał do ciotki i podpiął sie do WI-FI? Komunikat o banie na pewno go zadowoli. Oni doskonale wiedzą co mają robić i nie potrzebują twoich "złotych" rad.

@a__s
Powodzenia!
  • Odpowiedz
Na LTE co 24h mam nowe IP, tak jak i wiele innych osób.


Przecież napisałem, że inne niż zazwyczaj, jak masz zazwyczaj zmienne to nic.
Zresztą można po puli IP, jak zawsze jesteś z LTE a nagle z proxy w Nigerii to słabo.

Pewnie, zablokujmy im konto.


Co za problem, napiszesz o odblokowane. Ewentualnie wymusić reset hasła.

@Trawker:
  • Odpowiedz