1 :
名無しさん必死だな:
アホかマジで
2 :
名無しさん必死だな:2011/05/01(日) 14:52:06.27 ID:nDKuTrI+O
馬鹿なの?死ぬの?
3 :
名無しさん必死だな:2011/05/01(日) 14:52:27.81 ID:781W92Sp0
これもっと大事になるべきだろ
やばい
いちいち何か喋るたびにスレ立てんなキチガイが(^0^)
5 :
名無しさん必死だな:2011/05/01(日) 14:52:48.25 ID:Bn5t+atL0
平井「パスワードは暗号化されていません(ッチ…糞みたいな質問してんじゃねえよ…)」
6 :
名無しさん必死だな:2011/05/01(日) 14:52:55.09 ID:VHtGxasD0
この質問だけ対応が違った
7 :
名無しさん必死だな:2011/05/01(日) 14:53:14.50 ID:k7L2nZTv0
8 :
名無しさん必死だな:2011/05/01(日) 14:54:05.55 ID:OaFg7W4W0
素人じゃ無いんだから、そんな事はあり得ない
嘘を言ってはいけない
9 :
名無しさん必死だな:2011/05/01(日) 14:54:48.65 ID:v2CljR6j0
驚きはないな、改めて認識するだけ
10 :
名無しさん必死だな:2011/05/01(日) 14:54:53.12 ID:LDI3KRYc0
酷すぎワロタ
無知wiiってまだ生きてたんだ
もう販売数も嘘なんだろうから正直に言えばいいのにな
こんだけザルでおまけに補償も舐められまくってもチョニーに忠誠心を誓うゴキブリすげえ
15 :
名無しさん必死だな:2011/05/01(日) 14:57:15.80 ID:v2CljR6j0
さて、何故SCEが通信技術にコストを掛けていないか論じようかね
Q. ハッカーはどのように侵入してきたのか?
A. 高度な技術を使って侵入してきた
Q. 具体的にどうやったのか?
A. 既知の脆弱性を突かれた
こりゃ訴えられたらサンドバッグ確定だな
北米でズタボロにされるわ
>>4 今回の会見でお前に都合の良い発言なんて出ねーよw
ソニー大勝利!
ユーザー大敗北!
20 :
名無しさん必死だな:2011/05/01(日) 15:00:38.52 ID:ueX0iBHU0
あなたのパスワード丸見えですよw
21 :
名無しさん必死だな:2011/05/01(日) 15:01:01.09 ID:nDKuTrI+O
どこの中小企業だよ
丸見えなら、それはもうパスワードじゃないよね?>1
23 :
名無しさん必死だな:2011/05/01(日) 15:02:09.61 ID:v2CljR6j0
基本ゲームというコンテンツは著作権や顧客、規格、版権に疎い
極論を言えば「嗜好品だから購入側に責任がある」全てではないが
この様な認識
常識的なことをやらない超大手企業世界のソニー
祭になったので訂正しますwwwwwwwwwwwwwww
ハッシュ化って何?
訂正いたします
暗号化はされていないけどハッシュ化はされているだってさ。
ハッシュ化はしてたんだってよ。
29 :
名無しさん必死だな:2011/05/01(日) 15:03:36.12 ID:VHtGxasD0
ハッシュ化はされています(キリッ
世界のソニーは世界のように心が広いんだよ
みんなに優しいから、クラッカーにも優しく暗号化なんてしないんだよね
31 :
名無しさん必死だな:2011/05/01(日) 15:04:07.75 ID:jFGIzAxa0
暗号化はされておりませんがぁぁぁぁ
ハッシュ化はしておりまぁぁっぁっす^^
死ね
ハッシュ化ってつまりmd5とかsha1とかだろ。
暗号化してるって事じゃん。
ハッシュ化されてるならもれても平気じゃん?
なんで最初に言わないの?
34 :
名無しさん必死だな:2011/05/01(日) 15:05:00.77 ID:82qH0gxl0
ディープパープルってこと?
>>26 ハッシュ関数というのを通して暗号化することです。
ハッシュ化されたデータをみただけではパスワードはわからない。
36 :
名無しさん必死だな:2011/05/01(日) 15:05:41.04 ID:oC3zFc3bO
嘘つくよりマシだろ
>>33 いきなり訂正したのでここ見て助言きて直しましたレベルだなwww
38 :
名無しさん必死だな:2011/05/01(日) 15:06:30.28 ID:v2CljR6j0
ハングアップを除くバグであるとかが良い例にあげられる
法的な規制等が無い為、ハードメーカー別のガイドラインは
あるがそれ以外に関しては発売側に全てを委任されている
だからこそ表現がある程度許される事になる
39 :
名無しさん必死だな:2011/05/01(日) 15:07:08.13 ID:w/F2J4sd0
ハッシュ化しただけとか意味無さ杉
40 :
名無しさん必死だな:2011/05/01(日) 15:07:35.69 ID:3hktY/un0
ハッシュは暗号化じゃなく
ただの文字の置き換えに近い
犯人のアカウントに設定されているパスワードと
盗んだデータからそのハッシュかされたパスワードを比較すれば
ハッシュ値が計算できるだろ
MD5ってファイルの同一性を調べるための数値で暗号とは関係ないんじゃ?
42 :
名無しさん必死だな:2011/05/01(日) 15:07:37.63 ID:B1guC46O0
暗号化ってのは復号化できるものって考え方をする場合が大きいから
ハッシュ化ってのは復号化出来ない
43 :
名無しさん必死だな:2011/05/01(日) 15:08:22.90 ID:jFGIzAxa0
ハッシュハッシュゥゥゥゥゥ
意味ねぇぇぇェェェェェwwwwwwwwwwwwwwwwwwwww
贔屓目にしてたファミ通が・・・・・
最近国内が任天堂MSが弱いんでひいきやめたか
45 :
名無しさん必死だな:2011/05/01(日) 15:09:36.81 ID:PV1En+200
すげぇな、今のゲハ完全に「SONY板」になってるw
同じデータ多く持ってりゃハッシュ値割り出せる気がすんだけど
つまりパスワードはハッシュ値が漏れてるだけだから問題ないな。
ハッシュなんてのは個人PCでもとけちゃうのになに言ってんだよカズ…
49 :
名無しさん必死だな:2011/05/01(日) 15:11:04.65 ID:TgzfItkPO
バカじゃね
>>44 ヒゲの息子が被害にあってっからヒゲがキレたんでしょうよ
52 :
名無しさん必死だな:2011/05/01(日) 15:11:35.17 ID:v2CljR6j0
SCE含めハードメーカーも基本はパブリッシャないしデベロッパ上がりの
人員で構成されゲームのコンテンツの根幹に関する議論はあっても
その他の分野に関しての議論は皆無に近い、つまり通信速度の議論はあっても
秘守技術の議論は好まれる事はない、得にコスト面で
PS3のマスターキーが漏れている件には回答しなかったねえ?
レインボーテーブルで
55 :
名無しさん必死だな:2011/05/01(日) 15:12:10.67 ID:hGeg77/N0
ルートキーは?→ブログやってます→いやだからルートキーは?→頑張ってます!
この質問したファミ通見直した!
56 :
名無しさん必死だな:2011/05/01(日) 15:12:21.11 ID:jFGIzAxa0
>>53 できるわけがないwwww
あからさまに逃げていたしなwwwwwwww
まあ一応漏洩とルートキーは別問題だからなw
あっちは割れ関係だし
ハッシュドポテト
>>55 そして結局何も答えずスルーするSCEパネェwwww
>>53 ファミ通が質問したけど完全にスルーされた
バカな勘違いしている人に言っておくけど
ルートキーと今回のハッキングはなんの関係もないからね。
63 :
名無しさん必死だな:2011/05/01(日) 15:14:40.33 ID:v2CljR6j0
対応した例では近年ではDSのマジコン対策が挙げられるがハードメーカーが
音頭を取って行うのは可也珍しい事例といえる、但し対策に関しては必須ではなく
これも各パグリッシャに依存されている
>>61 あるだろ
ルートキー指摘→ソニー逆ギレ訴訟→ハッカー怒る→クラッキング
65 :
名無しさん必死だな:2011/05/01(日) 15:16:45.14 ID:AJJa+fKbP
天才的にダメだな
>>61 なら関係ないって答えりゃいいのに
何も言わずにスルーする必要もないよね
公的な場で質問受け付けて質問で出てきたのに質問に回答ださないって
心象悪くするだけだぜ
68 :
名無しさん必死だな:2011/05/01(日) 15:17:25.04 ID:I6J8bU/D0
日本企業は万が一の事態への備えがずさん過ぎる
東電と変わらない
>>67 関係ないことなど当たり前すぎて言う理由がないだろ?
原因はアプリケーションサーバーの既知の脆弱性って言ってんだから。
ルートキーは前のFWで対策されただろ
状況説明の会見で
「当たり前だから言う必要がない」
ってどんな会社だよwwwww
ファミ通はほんとに関連性が無いのか知らないから
質問だしたのにwwwww
>>70 馬鹿だろ、本体に組み込んであるんだから完全に対策なんてできねえよ
そうだねアプリケーションサーバーの既知の脆弱性のせいだねwwwww
ここで言うハッシュ化は検証に使う
不可逆なMD5みたいなハッシュのことだろう。
>>71 まあ簡単なのだと解析される可能性は高いけど。
7700万全部を総当りですべて解析するかね?
77 :
名無しさん必死だな:2011/05/01(日) 15:25:41.13 ID:TB08vNuV0
そうだねハッシュは暗号じゃないねw
78 :
名無しさん必死だな:2011/05/01(日) 15:26:54.92 ID:JpIYIRXmO
>61
>バカな勘違いしている人に言っておくけど
>ルートキーと今回のハッキングはなんの関係もないからね。
バカはおまえじゃね?
ハッキングしたPS3にPSNサーバと通信させて通信内容を解析、
んで解析したPSNの管理者権限を使ってサーバから情報を丸ごとダウンロード、だろ
管理者用のパス入手も、PSNとの通信内容の解析も、PS3のルートキー流出が不可欠
そもそもPS3のルートキー流出をSCEが早期に対応していたらPSNをクラッキングするなんて出来なかっただろ
完全にSCEの怠慢だな
無双のDLC流出なんてのもPSN停止直前にあったし、ユーザー相手の訴訟以外に
PSNに参入しているサードからの訴訟も出てくるんじゃないの?
>>74 そうだよ。
SQLインジェクションでしょ?
>>16 既知の脆弱性っつーか既知外の脆弱性だなここまでくると
>>79 それはないだろ。
quoteしてないとか
winnyのハッシュだと、任意のハッシュのファイルを作れる。
>>78 今、丁度長谷川が言った。
SQLインジェクションだ。
>>78 DLC込みでの採算を考えてるタイトルだったりすると大変だわな
85 :
名無しさん必死だな:2011/05/01(日) 15:30:25.72 ID:AJJa+fKbP
ここまで徹底してると感動すら覚える
説明によればアプリケーションサーバは
rootとられているだろ。
インジェクションなんぞ使わずともDBには
アクセスし放題
退会不可w
89 :
名無しさん必死だな:2011/05/01(日) 15:39:23.80 ID:JpIYIRXmO
ルートキー流出も脆弱性の認められたサーバを対策無しに使い続けたことも、
SCEにはマイナスでしかないのによく問題を放置し続けてたな
授業料が2兆超えってのは、自殺志願者かね
90 :
名無しさん必死だな:2011/05/01(日) 15:41:30.77 ID:4xNAYk7s0
ばっかで〜。
rootとられたってことは、もうなにもかもやりたい放題やられましたって
事と同意だからなぁw
SONY、本当にネットワークビジネスする資格のないボロカス企業w
ソニーの技術ものすごいなだだもれじゃねーかw
ハッキングもものすげー簡単だったろうなーw
ハッシュ化する暇があったら暗号化しろよ。
93 :
名無しさん必死だな:2011/05/01(日) 16:02:51.36 ID:AJJa+fKbP
94 :
名無しさん必死だな:2011/05/01(日) 16:03:23.68 ID:7HjCHtYn0
ハッシュ化は文字化け対策だというのに!w
わーい、あんしんだねー
* 暗号化とは?
自由に決められる「鍵」を使い、文字や数値をある一定の規則(暗号化関数という)で変換し、一見では内容がわからない情報にすること。 「鍵」を知っている者はもとに戻して(復号化)内容を知ることができる。
* ハッシュ化とは?
文字や数値をある一定の規則で変換すること。変換にはハッシュ関数、別名一方通行関数を使う。一方通行という名のとおり、変換されたものをもとに戻す手段は無い。
例えば、「abcd123」という文字列をMD5というハッシュ関数で変換し、それを文字として表すと「79cfeb94595de33b3326c06ab1c7dbda」となる。この32桁の文字から元の「abcd123」を割り出す方法は無い(もしできたらNASAかCIAあたりからスカウトがくるだろう)。
このように、暗号化とハッシュ化は似てるが違う。 パスワードの保存に適しているのはハッシュ化のほうなのだが、単に「ハッシュ化」と書いてもピンとこないと思われるため、この先の話ではあえて「暗号化(ハッシュ化)」と書くことにする。
http://neta.ywcafe.net/000123.html
97 :
名無しさん必死だな:2011/05/01(日) 16:20:24.70 ID:JpIYIRXmO
平井会見の感じじゃPS3のルートキー流出とPSN情報流出はやっぱり関係ありそうじゃねえか
ゴキブ李は本当に嘘つきのバカばかりだな
ハッシュ化は復号できない暗号化みたいなもんだから
これに関してはソニーの落ち度はないだろ
Xbox Liveだっておそらくハッシュ化してパスワードは保存してると思うぞ
>>97 ファーム3.60は不可侵でした
ハッカー大敗北
なんて言ってた頃が懐かしいな
100 :
名無しさん必死だな:2011/05/01(日) 16:25:03.01 ID:en3YV8O50
申し訳ありません、
サーバーに置いてあった password.txt が
何者かにコピーされてしまいました!
ハッシュの方式によっては、解析されるよ
SHA1だっけか、その当たりだとNG.
それを言うなら暗号化だって方式によっては容易に解析されるな
まあソニーを叩きたい人には残念で仕方ないのはよく分かる
2011年にもなってSQLインジェクションくらうとか恥ずかしいにも程がある
システム設計後のセキュリティ検査で確実にチェックされる場所なのに
ミドルウェアのどこかにSQLインジェクションの脆弱性があったってこと?
自分たちで開発した部分なら既知の脆弱性とか言ってないで
さっさと直せって話しだし
105 :
名無しさん必死だな:2011/05/01(日) 16:55:39.48 ID:AJJa+fKbP
脆弱性は知ってたんだろ?
だからハッシュの方が安全なら何故それを会見で言わない。
>>106 言ったよ
後からの訂正だったから本当かどうかは知らんけど
ばっかだねー
ハッシュが安全なわけねーべ
そもそもパスワードをハッシュにする理由は「漏れても多少安全だから」
以外に考えられないから当然不可逆なロジックを使ってるだろう
問題なのは、ローカルに落とされてしまったら
サーバと違って「3回間違えたら10分アクセス停止」
なんて回避ができないから、辞書総当り等で結局破られてしまう可能性が高いこと
110 :
名無しさん必死だな:2011/05/01(日) 19:40:53.55 ID:AJJa+fKbP
今後も?どうすんの
111 :
名無しさん必死だな:2011/05/01(日) 19:53:28.27 ID:HQAzsE890
任天堂のやり方は正しかったな。
まだまだオンライン環境はゲーム機で採用するには早すぎたんだよ。
任天堂程度のネットサービスぐらいが一番安全なんだよ。
それかMSレベルの技術力を身につけるか
>>111 MSは数千億投入してLiveを構築したけどね。
任天堂はそこまで投資するのを良しとしなかったので身の丈にあったシステムを構築。
ソニーはMSをパクろうとしたけどテキトー過ぎたので今に至る。
114 :
名無しさん必死だな:2011/05/01(日) 20:31:53.16 ID:23FB7iqS0
>>113 ほんと、小手先だけでパクろうとするんだよなw
すべてにおいてw
ハッシュ化の仕組みって登録したパスワードをハッシュ化して保存、ユーザーが入力したらそれをハッシュ化してハッシュが合えば認証・・・て感じ?
116 :
名無しさん必死だな:2011/05/01(日) 21:12:46.20 ID:AJJa+fKbP
MSやAppleクラスならまだしも、ソニーじゃな…
117 :
名無しさん必死だな:2011/05/01(日) 21:20:29.38 ID:4xNAYk7s0
MSは本来、ソフト屋、サーバ屋、システム屋。
官公庁や、超巨大ネットワークシステムの基幹部を構築したり、その保守、運用
監視業務もやってる。
SONYは見かけだけ立派、中身ボロのハード屋。しかもインフラは全くできない音響屋
に毛が生えた程度の弱電屋。白物家電も作れない程度のとこ。
そもそも、格がまるっきり違ってる。
2ch使っててハッシュ化の説明とかねーよ
IDだよ
>>119 どっちも同じようなもんだけど、トリップの方がちかいかね
でトリップで表示される文字が抜かれた!
なりすましが増えるお!
っていってんだよね、今のところ
なんだかなぁ
121 :
名無しさん必死だな:2011/05/01(日) 23:02:54.76 ID:huM5zhzv0
そりゃトリップキーが割れたところで成りすまされるだけだけどさ、
PSNのID/パスワードが割れたら
・復旧後のPSNでそいつのIDを乗っ取られる
・同じID/パスワードで登録している別のサービスにも侵入できる
等の実害が発生する可能性がある
そもそもそれ以外の住所氏名などの個人情報は完全に抜かれてるわけだし
937 :It's@名無しさん:2011/05/01(日) 22:41:03.14
http://game.watch.impress.co.jp/docs/news/20110501_443967.html >正常なトランザクション処理を装いコマンドを仕込んだデータをサーバーに侵入
OSコマンド・インジェクションか、SQLインジェクションかは分からんけども、基本的な手口過ぎてワロタ
ファイヤーウォールの問題じゃないと言ってるけど、WAF入ってたなら防げた可能性高いから
>アプリケーションサーバーの脆弱性については既知のもの
既知の脆弱性なんて、Metasploitあたりが対応してるか、exploitコードがexploit-dbあたりで公開されてるなら、
本場のハッカーじゃなくても、ティーンエイジャーのスクリプトキディでもクラックできる罠
共有知にすべきなのに、この機に及んで詳細を隠そうとしてるけど、無駄だから
OSの種類を知ることも、アプリケーションの種類を知ることも、外部から容易にできるわけで
ほんと技術力ないよなぁ
>>120 つまりトリップと同様にパスワードも腐るほど割られるってことか
125 :
名無しさん必死だな:2011/05/02(月) 05:49:40.68 ID:FMOt94Sv0
でもたしかMD5のハッシュ変換アルゴリズムって、2-3年ぐらい前に脆弱性が指摘されてたよね?
なにか簡単に戻せるとかどうとか・・・
126 :
名無しさん必死だな:2011/05/02(月) 05:50:14.01 ID:FMOt94Sv0
あ、すぐ上に書いてあってワロタ
これなのか?
ハッシュ化で問題ないという奴は
SONYに成り代わって、安全性を喧伝すればいい
そして、ハッシュ化でもパスワード変更などを求めるSONYを徹底的に糾弾するべき
ハッシュ化したあとに、さらに暗号化したなら?
129 :
名無しさん必死だな:2011/05/02(月) 06:27:54.22 ID:n8P33evv0
パスワードがハッシュ化されていればサーバー上にあるうちは、ほぼ安全。
問題はハッシュ化されたパスワードがクラッカーの手に渡ってしまったことだ。
生のパスワードが解析されるのは時間の問題。
暗号化してたら複合できるだろw
HMAC_SHA1などの鍵付きハッシュを使うべきだし、
ハッシュ化は別のサーバーで行うようして、
アプリケーションサーバーがやられてもハッシュ鍵が漏れないようにするべき。
setting.plやset.pl、conf.plあたりでもぼちぼち見つかるな。
そんなファイルどころか、メモ書きもするなって言われるでしょ普通w
Perlをテキスト形式で閲覧できるって・・・
どんな鯖設定だよwwww
ちなみに.pl→.incにするとphpのが見れる
.co.jpとか.gr.jpとか含まれてるの見るとちょっとゾッとするなw
流石に.go.jpは無いかなと思ったら.confで発見したw
日本のセキュリティ、ザル杉ワロタ、セキュリティの専門家仕事汁www
俺ですら、昔HP作ったときにphp本体は隠したのに・・・
昔、そういうノリで顧客情報閲覧可能にしちゃってgoogleに引っ掛けられたところあったっけw
あったなwww
商用の場合は有料みたいな配布サイトの
マーケット用phpだったかな
141 :
名無しさん必死だな:2011/05/02(月) 14:20:56.14 ID:2oWiisfVO
個人経営のサイトでも暗号化するよ
さすがに今は問題あるところは少なそうだな。テスト用データっぽいのがチラホラ?
佐藤 鈴木 東京都 神奈川県 "MySQL dump"
佐藤 鈴木 東京都 神奈川県 filetype:bak
佐藤 鈴木 東京都 神奈川県 filetype:db
佐藤 鈴木 東京都 神奈川県 filetype:sql
佐藤 鈴木 東京都 神奈川県 filetype:dat
佐藤 鈴木 東京都 神奈川県 yahoo.co.jp filetype:csv
143 :
名無しさん必死だな:2011/05/02(月) 16:44:55.11 ID:sc2dOmf60
わらえないなソニーのこの有様
専門家がいないから仕方が無い
ハッシュ化して格納してたんなら特に不備はないだろ
おそらく箱Liveだって同じ方式のはずだ
流出してしまったこと自体はもちろん重大な不備だけど
きちんと叩くべきものを理解して叩かないとゴキと同レベルだぞ
147 :
名無しさん必死だな:2011/05/02(月) 17:29:45.78 ID:LZpWiKoBO
あーあ
ソニーはゴキブリ100匹飼ってるんだから
セキュリティーのプロを1人は雇うべきだったな
今回の事件の技術的側面まとめ
・ハードウェアのハイパーバイザーが物理的に安全な仕様ではなかった → 40nsのパルス(!)でファームウェアが吸い出される
・ファームウェア解析の結果、USBドライバにヒープオーバーフローの脆弱性があった → ドングルでの割れが流行る
・詳細不明 → PSNでウォレットが不正利用される
・ファームウェア解析の結果、非対称鍵が正しく使われていなかった → ルートキーが漏れて割れ放題に
・PSNで既知の脆弱性を放置していた → PSNが侵入され、個人情報を盗まれる
・PSNではパスワードの適切な鍵付きハッシュ化をしていなかった → メールアドレスとパスワードもペアで流出
150 :
名無しさん必死だな:2011/05/02(月) 22:24:49.03 ID:FMOt94Sv0
>>134 ちょ、罠だろ、これ??
アクセスしたらタイーホですね?w
>>150 ID/パスワード等で保護しているところへは
流出したパスワードを使っていてもアウト
保護していなければ全く問題ない
152 :
名無しさん必死だな:2011/05/02(月) 23:22:55.47 ID:FMOt94Sv0
でも、日本だと法律も恣意的な運用されるからなあ
鍵の流出の危険性考えたら、まともなセキュリティ体制が築けていない
PSNの場合実は暗号化のほうが危険な気がする。
アタックの必要すらないもの。
>>132 すげぇ、適当な意味のある言葉を変換してググってみたら・・・
ソニー、また情報流出か 米子会社でカード1万件超 [2011/05/03]
http://hatsukari.2ch.net/test/read.cgi/news/1304359127/ >攻撃を受けたのは、米国カリフォルニア州にあるゲーム配信子会社ソニー・オンライン・エンタテインメント。
>関係者によると、米国時間1日午後にシステムの異常を発見。世界で1万2700件余りのカード情報が
>流出した可能性があることがわかった。
-
>今回判明した1万2700件のうち、約4300件が日本国内のカード情報という。流出した恐れのあるカード情報は
>2007年のもので多くが失効しているとみられるが、一部では有効期限内のカード情報もあるもようだ。
>>157 1.2007年にクレカ使うような理由あったっけ?
2.なんでそんな古いのを残してたのか
また墓穴ほってないか?
159 :
名無しさん必死だな:2011/05/03(火) 15:13:34.17 ID:zrMMOHjF0
すげえ規模になってきた
チカニシ乙!
俺のHPの掲示板でさえ、passは暗号化して記録してるというのに!
とどのつまり、個人サイト以下のセキュリティ、と
大企業病ってやつですな
ソニーが個人情報大量流出事件で抱え込んだ
ビジネスリスクの正体と信頼回復までの長い道のり
http://diamond.jp/articles/-/12148 >今回の事件が発生した背景として、ソニーの組織的な体質を挙げる人もいる。
>「硬直化した組織、縦割り行政の弊害が最悪の形で露呈した結果。情報開示の遅さ・ヘタさ、まるで東電を見るようです」というが、
>筆者から言わせれば組織が硬直化してない大企業など業界内に皆無に等しい。
>>139でふと口にした事がマジで起ったでござるの巻
おい平井、お前生命保険いくらのに入ってるんだ?
数字とアルファベット混ぜろと要求してくる糞仕様でありながらパスワードは暗号化していなかったと・・・
169 :
名無しさん必死だな:2011/05/09(月) 14:53:23.17 ID:2bC6T2qF0
ワロタ
終わったなソニーw
ソニーは醜い。