ランダムな文字列を生成する方法は?


209

ランダムな文字列(パスワード、ユーザー名など)を生成したいと思います。必要な長さ(13文字など)を指定できる必要があります。

どのツールを使用できますか?

(セキュリティとプライバシーの理由から、ウェブサイトでのオンラインではなく、オフラインで文字列を生成することが望ましいです。)


1
AskUbuntuにはすでに良い答えがあります。(私はapg個人的に使用します。)
Sparhawk

1
@Sparhawk AskUbuntuの質問/回答は、リストツールに関するものです。ランダムな文字列を生成する方法を示す回答をここに追加することを検討してくださいapg
ランドローニ

1
コンピューターでの乱数生成の使用には注意してください。いくつかは見かけよりもはるかにランダムではありませんが、「良い」乱数生成と「悪い」乱数生成の違いを見分けるのは非常に困難です。
ソブリク

@Sobrique疑似乱数ジェネレーターに関する優れた点(例/dev/urandom)。たとえばrandom.orgに基づいた真の乱数ジェネレーターを使用していくつかの答えを得るといいでしょう。
ランドローニ

25
冗談の答え:真にランダムな文字列を生成するには、新しいユーザーをEmacs(またはVim)の前に置き、終了するように依頼します。;)
ワイルドカード

回答:


186

私のお気に入りの方法は、/dev/urandom一緒に使用してtr不要な文字を削除することです。たとえば、数字と文字のみを取得するには:

head /dev/urandom | tr -dc A-Za-z0-9 | head -c 13 ; echo ''

または、OWASPパスワード特殊文字リストからさらに文字を含めるには

</dev/urandom tr -dc 'A-Za-z0-9!"#$%&'\''()*+,-./:;<=>?@[\]^_`{|}~' | head -c 13  ; echo

tr入力について苦情を言うことに問題がある場合は、次のように追加してみてくださいLC_ALL=C

LC_ALL=C tr -dc 'A-Za-z0-9!"#$%&'\''()*+,-./:;<=>?@[\]^_`{|}~' </dev/urandom | head -c 13 ; echo

15
または、これを行います。- head /dev/urandom | tr -dc A-Za-z0-9 | head -c10この方法はより正確です。大文字、小文字、または数字の10文字を取得します
Brandin

8
最初のheadコマンドには問題がある可能性があります。はから最初の10行を出力し/dev/urandomます。つまり、10番目の改行が見つかったら停止します。したがって、trコマンドに送信される出力の長さはランダムです。からの出力が13文字未満になる可能性がありますtr。私はこれが起こる確率を計算していません、計算は少し難しいです。
カスペルド

6
:より良い、このようにそれを行う<dev/urandom tr -dc "$charset" | head -c "$length"
PSkocik

3
+1 bashコマンドライン用にエスケープされたOWASPパスワード特殊文字ページのその他の文字を含めるための簡単な試みを次に示しますtr -dc A-Za-z0-9\!\"#$\&\'\(\)\*+,-./\:\\\\\;\<=\>\?@[]^_`{\|}~
。– Rup

2
@Rup tr ..コマンドで何が機能していないのかわかりませんが、すべてを引用するだけで(一重引用符を除く)動作します– tr -dc 'A-Za-z0-9!"#$%&'\''()*+,-./:;<=>?@[\]^_`{|}~'
ケニーエビット

144

ランダムなパスワードを生成するには、次を使用できますpwgen

pwgenは、ランダムで意味のない発音可能なパスワードを生成します。これらのパスワードには、小文字のみ、または大文字と小文字の混合、または数字が含まれています。大文字と数字は、単語のみを記憶するときに位置を覚えやすいように配置されます。

長さ13の7つのパスワードを生成します。

geek@liv-inspiron:~$ pwgen 13 7
Eu7Teadiphaec giepahl3Oyaiy iecoo9Aetaib4 phaiChae6Eivi athoo3igee8Co
Iphu4ufeDeelo aesoYi2lie9he 

コメントで述べたように、-s引数を使用することでエントロピーの低下を回避できます(つまり、より安全で完全にランダムですが、覚えにくいパスワードを生成します)。

geek@liv-inspiron:~$ pwgen -s 13 7
eAfycrPlM4cYv 4MRXmZmyIVNBp D8y71iqjG7Zq7 FQRHcserl4R8O yRCUtPtV3dsqV
0vJpp2h0OrgF1 QTp7MKtJyTrjz 

ランダムなユーザー名を生成するには、次を使用できますgpw

このパッケージは、発音可能なパスワードを生成します。提供する辞書から取得した3文字の組み合わせ(トライグラフ)の統計を使用します。

長さ13の7つのパスワード(ユーザー名)を生成します。

geek@liv-inspiron:~$ gpw 7 13
sreepoidahsas
risadiestinge
ntodynesssine
deodstestress
natinglumperm
riasigentspir
enderiferback

21
車輪を再発明しないための+1。「発音可能な」制約のエントロピーを減らしたくない場合は、単に使用しますpwgen -s
ネイト・エルドレッジ

123

私はopensslコマンド、暗号のスイスアーミーナイフを使用しています。

openssl rand -base64 12

または

openssl rand -hex 12

10
rand -hexキーボードの90+ではなく、出力を16文字に制限します。base64は64文字であるため優れていますが、ランダムではありません(たとえば、予測可能なパディングパターンがあり、おそらくいくつかの文字は他の文字よりも頻繁に表示されます)。
マーティントゥルノイ

@Carpetsmoker:この例でopenssl rand -base64 12は、16文字の出力が生成されることに注意してください(256の値が64にマップされるため)。また、16進数の例では24文字が生成されます。16進数の場合は1:2の単純なマッピングなので損失はありませんが、base64の場合はパディングが使用されているため、多少の損失が生じる可能性があります。基数はランダム性に影響を与えません。それは、あるものが別のものにマッピングされる方法です。(そして、総ビット数がはるかに重要です)。
デニスウィリアムソン

質問は、あなたのコメントが正しいことながらので、@DennisWilliamson「特定の長さのランダムな文字列を生成する方法」だったような、それは正しくないです。この問題の文脈で
マーティントゥルノイ

@Carpetsmoker:その場合、どちらもこの答えではありません。
デニスウィリアムソン

4
この答えは、より多くの賛成に値します。urandom、pwgen、gpwなどは、システムで使用できる場合と使用できない場合があります。また、異なる環境では、1つで機能するポリシーが別の環境で機能しない場合があります。opensslがないと、かなり機能不全のセットアップになります。さらに良い:openssl rand -base64 32 | tr -d / = + | cut -c -16これは、32文字から非英数字を差し引いて、16文字の長さにトリミングされます。管理者として簡単に対処できます。ユーザーは英数字のみを持っています(これは高く評価される傾向があります)。長さは、特殊な文字の除去がエントロピーに過度に影響を与えないように十分に長いです。ゴールデン。
zentechinc

18

方法は次のとおりです。10文字のランダムな文字列を生成します。「fold」を他の文字列処理ツールに置き換えることで最適化できます。

cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 10 | head -n 1

1
+1この答えはPOSIX的に正しい/dev/urandomです。もちろん、当然のことです
ハロルドフィッシャー

12

私が使用するすべてのディストリビューションに組み込まれている標準のLinuxツールで可能な限り最高のエントロピーでパスワードを生成するには:

< /dev/urandom tr -cd "[:print:]" | head -c 32; echo

これは、32(スペース)から126(チルダ)までのすべてのASCII印刷可能文字を出力します~。パスワードの長さはhead-cフラグで制御できます。他にも使用可能な文字セットがありますtr(スペースを含めないためには、文字33〜126のみを使用します[:graph:])。


1
これは既存の回答とどのように違いますか?具体的には、ハーバートが思い浮かびます。
フォックス

3
@Fox彼のソリューションはハードコードされた文字のリストを使用しますが、コードの読みやすさ、コンパクトさ、およびクリーンさのため、推奨されるプログラミング手法ではありません。また、彼の1つのライナーの最も明らかな欠点は言うまでもなく、特別な印刷可能なASCII文字の一部はbashによって解釈できます-最大エントロピーが必要な場合、利用可能なすべての文字がリストに含まれていることを確認できますか?また、trの動作を変更する可能性のある重複はありませんか?あなたが尋ねたので、彼の答えは私のものに置き換える必要があります:)
drws

2
ほとんどのWebサイトでは、パスワードに含めることができる文字に制限がありますが、多くの場合、 '[:print:]'をハードコーディングすることは、OWASPパスワードの特殊文字リストをハードコーディングすることほど良くありません。ここでのほぼすべての答えは変数を使用することで改善できると感じていますが、それは小さな変更であり、編集を提案するだけです。
Fox

1
< /dev/urandom tr -cd '[:graph:]'| tr -d '\\' | head -c 32; echo` characters in generated string. 多くの言語でエスケープ文字であるため、 `が必要ない場合は問題が発生します
-mzzzzb

< /dev/urandom tr -cd "[:print:]" | tr -d ' \\/\`\|' | head -c 32; echo除外する| \ / `とスペース
ライアンクレイジ

9

希望するランダム性のレベルに応じて、単純にbash(zshおよびksh、場合によっては他の)組み込み$RANDOM変数を使用できます。

$ echo $RANDOM | tr '[0-9]' '[a-z]'
bfeci
$ echo $RANDOM | tr '[0-9]' '[a-z]'
cijjj

から直接読み取るメソッド/dev/urandomははるかに簡単ですが、完了のために、次のコマンドも使用できます$RANDOM

echo $(for((i=1;i<=13;i++)); do printf '%s' "${RANDOM:0:1}"; done) | tr '[0-9]' '[a-z]'

重要:このソリューションは、アルファベットの最初の10文字を使用してランダムな文字列のみを生成します。それがあなたにとって十分かどうかは、あなたがこれを何のために必要とするかに依存します。


生成された文字列の長さをどのように制御しますか?
ランドローニ

@landroniあなたが正しい長さを得るまで、ループを使用することはできないとは思いません。$RANDOM0から32767の間の数を出力します
terdonの

私はコマンドを20回ほど実行しようとしましたが、4〜5文字を超えることはありません
...-landroni

2
@landroniありがとう、長さを指定する方法を追加しましたが、あまり良くありません。rand=$(head -c 100 /dev/urandom | tr -dc A-Za-z0-9 | head -c13)代わりに何かを使うだけです。
テルドン

1
@SkippyleGrandGourou非常に良い点。回答にこれを追加しました、ありがとう。
テルドン

8

Pablo Repettoに触発されて、私はこの覚えやすいソリューションになりました。

shuf -zer -n20  {A..Z} {a..z} {0..9}

-zは複数行の出力を回避します

-e結果をエコーし​​ます

-r任意の文字を複数回出現させる

-n20 20文字の長さのランダムな文字列

{A..Z} {a..z} {0..9}はcharクラスを許可しました

shuf linux coreutilsの一部であり、広く利用可能であるか、少なくとも移植されています。


5

@Brandinは別の回答へのコメントで、を/dev/urandom使用して最大100バイトを取得する方法を説明しましたhead -c 100。これを行う別の方法はdd次のとおりです。

tr -dc A-Za-z0-9 < /dev/urandom | dd bs=100 count=1 2>/dev/null

2>/dev/null最後のddコマンドは、出力を「アウト記録に/ ... ...レコードを」抑制することです。

これらの2つの方法の間に大きな利点/欠点があることは知りません。

tr入力について不平を言う両方の方法に問題がありました。これはバイナリ入力を受け取るのが好きではなかったためだと思い、最初のフィルタリングを提案しました/dev/randomをしましたiconv -c -t US。ただし、Gillesは別の診断と解決策を提案しました。

LC_ALL=C tr -dc A-Za-z0-9 </dev/urandom | dd bs=100 count=1 2>/dev/null

何らかの理由で、iconvソリューションは1つのCPUコアを最大化し、出力を生成しません(それを殺す前に10
秒間

Ubuntu 14.04システムでは、iconvはlibc-bin2.19 で提供されます。同じiconvかどうかわからない
...-landroni

trバイナリ入力をサポートします。ただし、このような範囲A-Zはロケール設定の影響を受ける場合があります。試してくださいLC_ALL=C tr …
ジル

1
@Gilles POSIX仕様によると、「バイナリ入力をサポート」していません。trマルチバイトをまったくサポートしていないため、GNUのみがサポートしています(たとえば、前回チェックしたとき、すべてのバイトの6ビット目を設定するだけで大​​文字小文字の変更が実装されていました)。他のシステム(BSDなど)はマルチバイトをサポートしますが、ランダム入力ストリームが有効なマルチバイトストリームである可能性はほとんどのエンコーディングで非常に小さいため、そこで失敗します。GNU いつでもマルチバイトサポートを追加できます、この時点では失敗します。もちろん、設定LC_ALL=Cはそれを修正します。
マーティントゥルノイ

@Carpetsmoker POSIXは、tr(Cロケールで)バイナリ入力を処理する必要があります。(まあ、[OK]を、それが唯一のNULLバイトがサポートされることを明示的に述べて、それが空でないファイルは、改行文字で終わっていないことを言っていない、サポートされるようにしているが、実際には、同様常にそうだということ。)
ジル

4

APG 一部のLinuxディストリビューションにはデフォルトで含まれています。

Special、Numeric、Capital、およびLowerのサブセットでサイズ5〜10のパスワードを生成するには、コマンドは次のとおりです。

apg -MSNCL -m 5 -x 10

そして戻ります

@OpVeyhym9
3:Glul
3DroomIc?
hed&Os0
NefIj%Ob3
35Quok}

コメントで@landroniが言ったように。


1
:ここでは特殊文字の多くを含む14の文字のパスワードをランダムに生成するオプションがありますapg -a1 -m14
ノイウハウス

3

md5まさにこの目的を持つツールの1つを使用できます。完全にランダムなパスワードを作成する場合は、を使用できますmd5pass。「通常のテキスト」と「塩」を一緒に使用して、後で回復できる同じパスワードのビット構成をジャンプすることができます。または、完全に常にランダムなパスワード。一般的な使用法は次のとおりです。

md5pass [password] [salt]

where passwordは、ランダム文字列の構築に使用される選択された単語であり、salt使用されるバイト単位のジャンプです。このような:

md5pass word

$1$.MUittVW$j.XDTF1QRnxqFdXRUiSLs0

これにより、使用する「ランダムシーケンス」パスワードが作成されます。使用しない場合salt、後でこの同じ文字列を再作成できない場合があります。

ただし、次のsaltようなものを使用する場合:

md5pass word 512

$1$512$.0jcLPQ83jgszaPT8xzds0

その後、同じソルト(またはジャンプ)と共に単語を使用した場合に元々定義されていた場合に回復できるシーケンスを作成できます。


ときにsalt使用されている、これは... PasswordMakerのアプローチに似て聞こえる
landroni

はい費用なしでいくつか!!!
ジョークシニアOK

私は実際にPasswordMakerを念頭に置いていましたが、これもオープンソースで非営利です。
ランドローニ


2

これらの2つのコマンドは、ランダムなパスワードとパスフレーズをそれぞれ生成します。

shuf --random-source=/dev/urandom --repeat --head-count=20 file_with_characters | tr --delete '\n'

shuf --random-source=/dev/urandom --repeat --head-count=7 file_with_words | tr '\n' ' '

パスワードジェネレーターには、パスワードに使用するすべての文字、1行に1文字、それぞれ1回ずつを含むfile_with_charactersが必要です。ファイルには空白行が含まれてはならず、行は改行で終了する必要があります。

パスフレーズジェネレーターには、パスフレーズで使用するすべての単語、行ごとに1単語、および正確に各1回を含むfile_with_wordsが必要です。ファイルには空白行が含まれてはならず、行は改行で終了する必要があります。

--head-countオプションは、パスワードの長さを文字数またはパスフレーズ数で指定します。


1

macOSで/ dev / urandomをtrにパイプしてもうまくいかないことがわかりました。別の方法を次に示します。

set="abcdefghijklmonpqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"
n=6
rand=""
for i in `seq 1 $n`; do
    char=${set:$RANDOM % ${#set}:1}
    rand+=$char
done
echo $rand

私の答えの最後の例を確認してください。trは使用しません。unix.stackexchange.com/a/494931/203075
Zibri

1

私が使う:

base64 < /dev/urandom | tr -d 'O0Il1+\' | head -c 44

これにより、57の可能な文字が与えられます。文字列は、コピー+アンドペースト(削除および削除\)するか、区別が難しい文字(I1lO0)が削除されたため、印刷して再入力できます。

  • 44文字で得られるログ2(57 44)> 256.64ビットのエントロピー
  • 22文字で得られる:log 2(57 22)> 128.32ビットのエントロピー

私はこれが好きです:

  • コマンドは入力が簡単で覚えやすい
  • 標準のシステムツールを使用します-追加のバイナリはありません
  • あまりランダム性を「無駄にしない」(受信するランダムビットの89%を使用するのに対し、trに直接パイピングするソリューションでは〜24%)
  • 22文字と44文字は、2つのブレークポイントの共通の力(非常に上)で非常にうまくペアになっています
  • 出力は、最小限の人的エラー率で簡単に選択および貼り付けまたは印刷および再入力できます。
  • md5sum / sha1sumなどの16進数エンコード(22および44ではなく32および64)ソリューションよりも短い

功績https://unix.stackexchange.com/a/230676/9583と私の最初のインスピレーションのために特にコメント。


数字/特殊文字が必要な場合-通常は数字があります、そうでない場合は1、エントロピーを減らすことなく安全に追加できます(数字を1つ取得するために新しい数字を生成すると、エントロピー低下ます)。!エントロピーを低下させずに安全に追加することもできます。どちらのスキームもエントロピーを増やす価値はありませんが、生成された文字列を古いパスワード要件に準拠させることができます。
-Iiridayn

1

この場合、「1つのことをうまく行う多くの小さなツール」というUnixの哲学が非常に役立ちます。

  • /dev/urandomランダムな「バイト」のストリームです(印刷できない文字を含みます)
  • base64 バイトデータをにエンコードします [A-Za-z0-9/+](完全に印刷可能)に
  • dd 引数として指定された修飾子を適用して入力を出力にコピーします(ブロックサイズとブロック数を含めることができます)

OSX

base64     < /dev/urandom | dd bs=1k count=1

Linux

base64 -w0 < /dev/urandom | dd bs=1k count=1

ノート:

  • 文字のサブセットが必要な場合は、パイプに修飾子を挿入できます。
    • 例:tr -d '[A-Z/+]'大文字+/
  • 設定できます bs何が必要長さ(ブロックサイズ)。
  • Linuxでは、base64デフォルトで76列に折り返します。必要で-w0ない限り、リセットする必要があります。

1

パスワードを生成する通常のコマンドを提供したい

$ cat /dev/urandom | base64 | head -n 1 |tr -dc '[:alnum:]' |cut -c -13
b0R55751vWW9V

パスワードの長さを構成するには、cutコマンドの数値を必要な長さに変更します(例えば、24文字)

$ cat /dev/urandom | base64 | head -n 1 |tr -dc '[:alnum:]' |cut -c -24
WFBhVHuKbrnRhd5kdWXPzmZG

0またはO、1またはlを混乱させたくないですか?別のフィルターで除外するtr

$ cat /dev/urandom | base64 | head -n 1 |tr -dc '[:alnum:]' | tr -d '0O1l'|cut -c -24
JuCphwvhrhppD9wVqfpP2beG

私は個人的にパスワードに特殊文字を好むことはありません。それが[:alnum:]私が自分のパスワードジェネレーターだけを選ぶ理由です


0

secpwgenはAlpine Linuxを管理し、Githubにソースを保持しています

ランダムな文字列またはダイスウェアフレーズを生成できます。

musl64 [~]$ secpwgen
USAGE: secpwgen <-p[e] | -A[adhsy] | -r | -s[e]> N

PASSPHRASE of N words from Diceware dictionary
  -p    generate passphrase
  -pe   generate enhanced (with symbols) passphrase

SKEY PASSWORD of N words from S/Key dictionary
  -s    generate passphrase
  -se   generate enhanced (with symbols) passphrase

ASCII RANDOM of N elements (at least one option MUST be present)
  -A    Each letter adds the following random elements in output:
    a    alphanumeric characters
    d    decimal digits
    h    hexadecimal digits
    s    special characters
    y    3-4 letter syllables

RAW RANDOM
  -r    output BASE64 encoded string of N random BITS
  -k    output koremutake encoding of N random BITS

13文字のランダムな文字列を生成するには、次を使用します。

musl64 [~]$ secpwgen -Aas 13
----------------
WK5#*V<]M3<CU ;ENTROPY=67.21 bits
----------------
INFO: destroying random number generator.
INFO: zeroing memory.

musl64 [~]$ secpwgen -Aa 13
----------------
GP0FIEBM9Y3BT ;ENTROPY=67.21 bits
----------------
INFO: destroying random number generator.
INFO: zeroing memory.

ユーザーがパスワードを覚えるには、ダイスウェアフレーズを使用します。

musl64 [~]$ secpwgen -p 5
----------------
wq seen list n8 kerr  ;ENTROPY=65.00 bits
----------------
INFO: destroying random number generator.
INFO: zeroing memory.

私は個人的に好きです:

musl64 [~]$ secpwgen -r 512
----------------
h62lL7G4gwh3/j9c7YteQvVXoqJrQKKPWVR3Lt7az36DcfWZWtUgBT19iwmJBwP4UahNzPe7qYD7OcklUFpCzQ== ;ENTROPY=512.00 bits
----------------
INFO: destroying random number generator.
INFO: zeroing memory.

0

非常に安全なパスワードの方法(16はpwの長さ):

cat /dev/urandom | tr -cd [:graph:]|head -c 16

結果の例:

jT@s_Nx]gH<wL~W}

または、複数のパスワードを生成するには:

cat / dev / urandom | tr -cd [:graph:] | fold -w 16 | head -6

結果の例:

7ck%G7'|f&}_8(]s
<?*]E.CG[NB'gK#A
:tF-WPTOa3!i7S(h
2xy(>=%3=Kb1B$`6
*98Lf{d?Jzb}6q1\
E7uCEAN2Hz]]y|5*

少し安全性が低い(小さい文字セット):

cat /dev/urandom |base64 -w 0|fold -w 16|head -6

結果の例:

rJqYxYZLOTV+A45w
PUKQ+BoBf6yfZw5m
+LRfpsN9CsLRiN8V
yMS6zDpL6NHmG17s
yTUWPG7Rum97schi
cognvjVwaKaAyPRK

-1

これを達成するための非常に簡単でシンプルな(おそらくあなたが探しているよりも簡単な)方法は、与えられた範囲で乱数を生成し、その数字を同等のASCII文字に変換し、文字列の末尾に追加することです。

Pythonの基本的な例を次に示します。

import random # import random library  
passFile = open("passwords.txt", 'w') # create file passwords.txt
passNum = int(input("Number of passwords: ")) # get number of  passwords
passLength = int(input("Password length: ")) # get length of passwords  
for i in range(passNum):
    password = "" # reset password
    for i in range(passLength):
        num = random.randint(65, 122) # get random number
        while num in range(91, 97): # Don't include punctuation
            num = random.randint(65, 122)
        password += chr(num) # add character to current password 
    passFile.write(password + "\n") # add current password to file  
passFile.close() # close file

編集:コメントを追加し、複数のパスワードを生成してファイルに書き込むためのコードを追加しました


3
Pythonの力を与えられたら、私はこの方法でそれをしないでしょう。パスワードに有効なすべての文字を含む文字列で結合を使用し、ランダムを使用して文字を選択する方がはるかに簡単です。
マイクマクマホン

より良い、このようにパイソンを使用するcode.activestate.com/recipes/578468-password-generator-mkpasswd
Grijesh Chauhan

-2

このコマンドが欲しい:

date +%s | sha256sum | base64 | head -c 12

1
むしろ、よりランダムなナノ秒アプローチを date +%N 使用します。スクリプトで多数のユーザーとパスワードを生成すると、多くのまたはすべての日付コマンドで秒が同じになり、同一のパスワードが生成されるためです。
ジョン市長

1
@JohnMayor:このアプローチはより堅牢ですdd if=/dev/random bs=512 count=1か?
オイゲンコンコフ

8
この答えは非常に危険です!予測しやすい既知のシードからパスワードを生成します。過去数年のこの方法を使用して生成されたすべてのパスワードを生成し、このリストをブルートフォースの目的に使用できました。
フロー

-4

http://passwordsgenerator.net/に移動 します。最大2048文字のランダムな文字列を生成し、大文字、小文字、0〜9の数字、句読点、または任意の組み合わせを選択できます。


2
オフラインで生成された文字列が望ましいことを明確にするために、質問を明確にしました。Webサイトでパスワードを直接生成することは、特に接続がHTTPSでない場合(回答のように)、安全ではありません。
ランドローニ

1
インターネットからランダムなパスワードを取得するのは、とてつもなく愚かで素朴です。誰かが、あなたが何らかのサービスまたはサイトに使用しているパスワードと、あなたに関する固有の個人情報(IPアドレス、ブラウザ/環境情報)を知っているようになりました。このサイトは、あなたについて収集した他のデータと情報を相互参照できるようになりました。たとえば、メーリングリストに投稿したIPアドレスはメールのヘッダーにあるので、パスワード、名前、および電子メールアドレスを取得しました...ここで、パスワードを持つランダムな見知らぬ人を本当に信頼しています。
マーティントゥルノイ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.