DonConto
Commander
- Registriert
- Juli 2004
- Beiträge
- 2.252
Jesterfox schrieb:ich bin aus der "Diskussion" raus...
Öh ja, besser ist das
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Jesterfox schrieb:ich bin aus der "Diskussion" raus...
Richtig! Eine case-sensitive Passwort ist natürlich unsinnig, wenn der Sting im Anschluss in Uppercase gewandelt wird, aber das liegt das sicher nicht daran, dass ein solches Passwort grundsätzlich unnötig ist. Die Umwandlung des String hebelt das ganze einfach nur aus und das ist schwachsinnig.Jesterfox schrieb:@NoD.sunrise: Den Usernamen als Salt fürs hashing zu verwenden ist ar nicht mal so verkehrt, aber natürlich kann man nur den Usernamen auf Uppercase wandeln, das kann also nicht der ominöse Grund sein, den DonConto meint...
qHiL schrieb:Richtig! Eine case-sensitive Passwort ist natürlich unsinnig, wenn der Sting im Anschluss in Uppercase gewandelt wird, aber das liegt das sicher nicht daran, dass ein solches Passwort grundsätzlich unnötig ist. Die Umwandlung des String hebelt das ganze einfach nur aus und das ist schwachsinnig.
qHiL schrieb:Wie Jester schon sagt: Username = Uppercase und eben erst dann den String zusammensetzen.
Naja, was soll's. Man kann es eh nicht ändern.
Jesterfox schrieb:Und welcher Standard ist das? Bricht dir da irgendwie ein Zacken aus der Korne wenn du mal einen Link liefern würdest? Google spuckt nix brauchbares aus...
(Quelle)The new protocol resists dictionary attacks mounted by either passive or active network intruders, allowing, in principle, even weak passphrases to be used safely.
Gucky10 schrieb:Wir war das eigentlich, gibt es eine Altersbeschränkung im RMAH und wenn ja wie wird die kontrolliert?
Jesterfox schrieb:Nur ganz ehrlich? Ich versteh nicht wo dieser Schutz herkommen sollte... was hindert es einen aktiven Angreifer einfach anstelle von Passwörtern Sessionkeys per Bruteforce auszuprobieren?
Jesterfox schrieb:Ok, das System klingt schon recht interessant und bietet einiges an Schutz.
(Quelle)
Nur ganz ehrlich? Ich versteh nicht wo dieser Schutz herkommen sollte... was hindert es einen aktiven Angreifer einfach anstelle von Passwörtern Sessionkeys per Bruteforce auszuprobieren?
Bei D2 und WoW gab es kein RMAH und es wurde mit realgeld gehandelt ohne ende. Solange man dafür sorgt dass es sehr seltene und gute Items gibt wird das auch immer der Fall sein - da muss man in keinster Weise irgendwas besonders aufs RMAH auslegen. Das einzige wofür Blizzard sorgen muss ist die Langzeitmotivation - nur aktive Spieler bringen auch weiter Geld in die Kasse.
Auch in D3 kannst du selffound spielen aber für Inferno reicht das halt nicht - Inferno ist kein normaler Spielabschnitt den jeder Casual mit Selffound spielen soll. Es war von anfang an als die "ultimative Herausforderung" geplant und die schafft man eben nur wenn man alle Register zieht und da zählt traden dazu. Würde man Inferno mit selffound schaffen wäre es mit highend Equip wieder lächerlich einfach.
Die einzige echte Schwäche bzgl Items und AH die mir bis jetzt aufgefallen ist ist dass man über das AH viel zu einfach an viel zu gute Items kommt. Es macht keinen Sinn in Normal - Hell selbst zu suchen, zu craften, edelsteine zu sammeln usw wenn es zigfach effektiver ist einfach alles gegen Gold zu verkaufen und sich dann im verhältnis überragende Items aus dem AH zu kaufen.
Jesterfox schrieb:Das unbekannte sind die festen Zahlen die vom Client und Server für die Berechnung verwendet werden, aber die sollten im Client per Reverse-Engineering ermittelbar sein.