「recaptcha」を含む日記 RSS

はてなキーワード: recaptchaとは

2025-10-26

recaptchaで間違っているとわかりつつ間違った選択をしている

たとえば「横断歩道選択してください」と言われたとき、どう見てもゼブラゾーン写真選択しないと間違い扱いされる。

仕方が無いかゼブラゾーン選択するのだけど、この選択データ自動運転データに使われていると聞いてから微妙な気分になっている。

どこかで誰かが訂正することになるのだろうけれど、大変だろうなあ、と思う。

2025-10-21

anond:20251021133506

最新のreCAPTCHAは、

マウスの動き、キーを打つ間隔などからボット判定して、

人間だと思われるときは、何も出さないんだわ。

ちょっと疑わしいときだけ、自転車を選べみたいなパズルを出してくる。

2025-08-05

anond:20250805203502

Googleフォーラムですらスパム踏み台になってたりするぐらいだし、もうすでに破られてる

数年前に増田スパムが激減したのはreCAPTCHA導入したからで、そこ破られた結果がこれだろうね

そろそろこの日記潰れてよくないか

reCAPTCHAで防げていない

新規アカウント多重登録と連投を確認しているが明確な対策を講じれない

対策目視削除が主

規制かけると巻き込みが生じる恐れもあるけど、巻き込み被害より今の英文埋め尽くしの方がましだと思ってるわけだろ

運営管理するゴミしかまらない場所とかもうなくなっていいんじゃないかな

2025-07-15

anond:20250715180002

今時reCAPTCHAなんて意味ないよ

俺もbotに解かせてるし

増田スパムいね

ソース見るとreCAPTCHAを入れているようなんだが、なんでこんなにスパムボット投稿してるんだろう。

もしかして手動投稿なんだろうか

2025-07-10

dorawii

ログイン時にチート対策としてreCAPTCHA認証システムとして採用されていますが、かなり精度が低い。

画面全体に1台のオートバイがあるだけなのに質問が「自転車選択してください」となり、仕方がないのでスキップしたら「もう一度お試しください」と出る。

間違えたのお前やんけ!と突っ込むこともできず、バックミラーバイクに入るのか?見切れて隣のタイルに映るほんの少しの部分は?階段の手摺りは?等、曖昧な部分があまりにも多い、ちょっと頭の悪すぎる認証システム

最近はあちこちで使われるようになったけど、一発で認証される文字列入力のほうが千倍もマシ。

きじゃないのはタイルをすべて選択するタイプ

例えば下記のオートバイってお題だったら、人は含めずバイクの部分だけを選択するのか?ミラーは含めるのか?複数あったら全部選択するのか?右下の人絶対オートバイに乗ってると思うけど選ぶのかとか、ちょとだけタイヤがかすってるタイルも選ぶのかとか、まず選ぶ基準を教えてくれよと。

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

https://anond.hatelabo.jp/20250710133749# 
-----BEGIN PGP SIGNATURE-----

iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaG9DngAKCRBwMdsubs4+
SPMeAQCoodR1aMbbm7Fu/keBht5uqrVBrN13aFwvFfaucwuoawD/dRGES/FWTAUd
BxbueiosA5qaiYxa506g9PGzXM5YUwI=
=9ZTf
-----END PGP SIGNATURE-----

2025-06-13

我が名はサイボーグdorawii

パーマリンク署名対象にするより堅牢自動化を作れた。

一度投稿したうえで別タブを開いてプログラム的(fetch)に送信してその別タブが閉じられる仕組み。

改めてスクリプト配布しちゃる

最初投稿してエントリページに移動した親タブ側のjsコード
// ==UserScript==
      // @name         PGP署名検出と別タブ自動編集
      // @namespace    http://tampermonkey.net/
      // @version      1.0
      // @description  PGP署名がない投稿自動編集ページへ誘導
      // @match        https://anond.hatelabo.jp/*
      // @grant        GM_setValue
      // @grant        GM_getValue
      // @grant        GM.openInTab
      // ==/UserScript==

      (function () {
        'use strict';

        const body = document.getElementById('entry-page');
        if (!body) return;

        const titleText = document.title;
        if (!titleText.includes('dorawii')) return;

        const pgpRegex = /BEGIN.*PGP(?: SIGNED MESSAGE| SIGNATURE)?/;
        const preElements = document.querySelectorAll('div.body pre');
        let hasPgpSignature = false;

        for (const pre of preElements) {
          if (pgpRegex.test(pre.textContent)) {
            hasPgpSignature = true;
            break;
          }
        }

        if (hasPgpSignature) return;

        const editLink = document.querySelector('a.edit');
        const childTab = GM.openInTab(editLink.href, { active: false, insert: true, setParent: true });

      })();
親タブから開かれる編集ページの子タブのjsコード
 // ==UserScript==
      // @name         編集ページ処理と自動送信・閉じ
      // @namespace    http://tampermonkey.net/
      // @version      1.0
      // @description  編集ページで署名処理と送信、タブ自動閉じ
      // @match        https://anond.hatelabo.jp/dorawii_31/edit?id=*
      // @grant        GM_getValue
      // @grant        GM_xmlhttpRequest
      // @grant        GM_setClipboard
      // @grant        GM_notification
      // @connect      localhost
      // ==/UserScript==

      (async function () {
        'use strict';

        const shouldRun = await GM_getValue('open-tab-for-edit', '0');

        const textareaId = 'text-body';
        const textarea = document.getElementById(textareaId);

        if (!textarea) return;

        const content = textarea.value;

        const pgpSignatureRegex = /-----BEGIN PGP SIGNED MESSAGE-----[\s\S]+?-----BEGIN PGP SIGNATURE-----[\s\S]+?-----END PGP SIGNATURE-----/;
        if (pgpSignatureRegex.test(content)) {
          console.log('[PGPスクリプト] 署名が検出されたためそのまま送信します');
          return;
        }

        const httpRequest = (url, data) => {
          return new Promise((resolve, reject) => {
            GM_xmlhttpRequest({
              method: 'POST',
              url: url,
              headers: { 'Content-Type': 'application/x-www-form-urlencoded' },
              data: `value=${encodeURIComponent(data)}`,
              onload: function (response) {
                resolve(response.responseText);
              },
              onerror: function (error) {
                reject(error);
              }
            });
          });
        };


        // textarea の値を取得
        // 1. 現在のページのURLからURLオブジェクト作成
        const currentUrl = new URL(window.location.href);

        // 2. ベースとなる部分 (例: "https://anond.hatelabo.jp") を取得
        const origin = currentUrl.origin;

        // 3. 'id' パラメータの値 (例: "20250610184705") を取得
        const idValue = currentUrl.searchParams.get('id');

        // 4. ベース部分とIDを結合して、目的URL文字列を生成
        //    idValueが取得できた場合のみ実行する
        let newUrl = null;
        if (idValue) {
          newUrl = `${origin}/${idValue}`;
        }

        // 5. 生成されたURL変数に代入し、コンソールに出力して確認
        console.log(newUrl);
        const valueToSend = newUrl;

        try {
          const signatureText = await httpRequest('http://localhost:12345/run-batch', valueToSend);
          console.log('バッチ応答:', signatureText);
          if (!signatureText.includes('BEGIN PGP SIGNED MESSAGE')) {
            alert('PGP署名クリップボードに見つかりませんでした。');
            return;
          }

          const newText = content.replace(/\s*$/, '') + '\n' + signatureText + '\n';
          textarea.value = newText;

          console.log('[PGPスクリプト] 署名を貼り付けました。送信を再開します。');


          const form = document.forms.edit;

          const newForm = form.cloneNode(true);
          form.replaceWith(newForm);

          newForm.addEventListener('submit', async (e) => {
            e.preventDefault(); // HTML標準のsubmitをキャンセル
            const bodyText = textarea?.value || '';

            // reCAPTCHA トークンの取得
            const recaptchaToken = await new Promise((resolve) => {
              grecaptcha.enterprise.ready(() => {
                grecaptcha.enterprise.execute('hoge', { action: 'EDIT' })
                  .then(resolve);
              });
            });

            // POSTするデータの構築
            const formData = new FormData(newForm);
            formData.set('body', bodyText);
            formData.set('recaptcha_token', recaptchaToken);
            formData.set('edit', '1');
            try {
              const response = await fetch(newForm.action, {
                method: 'POST',
                body: formData,
                credentials: 'same-origin'
              });


              if (response.ok) {
                console.log('送信成功');
                window.close();


              } else {
                console.error('送信失敗', response.status);
              }
            } catch (err) {
              console.error('送信中にエラーが発生', err);
            }

          });

          // プログラム的に送信トリガー
          newForm.dispatchEvent(new Event('submit', { bubbles: true }));

        } catch (e) {
          console.error('バッチ呼び出し失敗:', e);
        }

      })();
node.jsで動かすローカルサーバーコード
const http = require('http');
const { exec } = require('child_process');
const querystring = require('querystring');

const server = http.createServer((req, res) => {
  if (req.method === 'GET' && req.url === '/ping') {
    res.writeHead(200);
    res.end('pong');
  } else if (req.method === 'POST' && req.url === '/run-batch') {
    let body = '';

    req.on('data', chunk => {
      body += chunk.toString();
    });

    req.on('end', () => {
      const parsed = querystring.parse(body);
      const value = parsed.value || 'default';

      // 値を引数としてバッチに渡す
      exec(`C:\\Users\\hoge\\Desktop\\makesign.bat "${value}"`, { encoding: 'utf8' }, (err, stdout, stderr) => {
        if (err) {
          res.writeHead(500);
          res.end('Error executing batch: ' + stderr);
        } else {
          res.writeHead(200, { 'Content-Type': 'text/plain; charset=utf-8' });
          res.end(stdout.trim());
        }
      });
    });

  } else {
    res.writeHead(404);
    res.end('Not found');
  }
});

server.listen(12345, () => {
  console.log('Batch server running at http://localhost:12345/');
});
@echo off
setlocal enabledelayedexpansion


:: 署名するファイルset "infile=%~1"
set outfile=%TEMP%\pgp_output.asc

:: 以前の出力があれば削除
if exist "%outfile%" del "%outfile%"


:signloop
:: AutoHotkeyパスフレーズ入力(gpgがパスワード要求するダイアログが出た場合に備える)
start "" /b "C:\Users\hoge\Documents\AutoHotkey\autopass.ahk"

:: PGPクリア署名作成
echo %infile% | gpg --yes --clearsign --output "%outfile%"


:: 署名成功していればループを抜ける
if exist "%outfile%" (

    goto postprocess
) else (

    timeout /t 1 > nul
    goto signloop
)
:postprocess

powershell -nologo -command ^
  "$header = '>|'; $footer = '|<'; $body = Get-Content '%outfile%' -Raw; Write-Output ($header + \"`r`n\" + $body + $footer)"

powershell -nologo -command ^
  "$header = '>|'; $footer = '|<'; $body = Get-Content 'signed.asc' -Raw; Set-Clipboard -Value ($header + \"`r`n\" + $body + $footer)"

endlocal
exit /b
AutoHotkey(以前と同じ)
#Persistent
#SingleInstance ignore
SetTitleMatchMode, 2
WinWaitActive, pinentry
SendInput password
Sleep 100
SendInput {Enter}
ExitApp

動けばいいという考えで作っているので余分なコードも含んでいるかもしれない。

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

https://anond.hatelabo.jp/20250613185036 
-----BEGIN PGP SIGNATURE-----

iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaEv1FQAKCRBwMdsubs4+
SHHkAQDUOLgBcdji2T6MJ7h/vlMdFfGlWAzNdXijjE1gIuEPywEAiMNMZqhrMmtl
c7UqRuggNJ/UTa5xTIcKp622+7jJQQg=
=Lgkl
-----END PGP SIGNATURE-----

2024-08-08

クローム以外のブラウザ使うとreCAPTCHAがクソ厳しい

調べたらreCAPTCHAって同じ会社なのな。クロームしか使えない様にしてるの確信犯じゃん。独占締め出し意図的にやってんねこれは。自社の利益の為ならネットみたいな公共物でも平然と荒らすのホントスゲーわ。日本アメリカに勝てない理由判るわ

2024-08-01

ネットセキュリティを万全にしましょうね

ネットウイルス沢山で脆弱性を狙ってくるからネットセキュリティを万全にしましょうねとか言うくせに、

VPN使って自衛したら不正アクセス扱いでヤフアカBANされるわ、地域が違うから動画見れないだの、サイトアクセス出来ないだの、googleでさえreCAPTCHAで何度も自転車横断歩道指定してきて猿化させてくる。

ヤバいよね。自衛しましょうとか言うくせにバカ無知ユーザーを望んでるGAFA マジで狂ってる

2024-01-20

anond:20240120095352

時間を空けてくださいはgooglereCAPTCHAがなんか関係してそう

あいつのアイコンちゃんと出るまではなんかダメみたいな感じだし

2023-12-23

anond:20231223173249

reCAPTCHAは一応基本無料Enterpriseのほうもそんなに高くなかったような

月100万回以上呼び出すならEnterprise使えってだけ

それよりCloudflareのTurnstile使うほうがいい

2023-10-03

続・かつて一世を風靡したなんでも実況J板の現状

今年の初め、こんな増田投稿した。

かつて一世を風靡したなんでも実況J板の現状

https://anond.hatelabo.jp/20230123225612

あれから約8ヶ月、また新たな局面を迎えている為ここに記そうと思う。

このままでは「匿名掲示板による実況文化消滅」が起きてしまう。

更に、匿名掲示板のものの存続すら危なくなってきてしまったのだ。

この増田投稿してから2ヶ月後、3ちゃんねるは閉鎖してしまった。

この辺の経緯はなんJwikiにも記載されている。

https://wikiwiki.jp/livejupiter/%E3%81%95%E3%82%93G

3ちゃんねる管理人はまともである分、昼間は普通に仕事をしている為昼夜逆転生活を送っている異常なスクリプトDDoS攻撃による荒らし対応が遅れ、ただでさえなんG民の避難殺到アクセスが集中していただけに耐えられなくなってしまったのだ。

先に注記しておくが、私はサーバーインフラ関連の知識は全くないため、いち掲示板利用者としての意見感想を述べていく。

一方こういった事態でも移住先や避難先を探し続けていたなんG民たちは防弾掲示板に着目。

防弾なんGについてもwikiに詳しく記載されている。

https://wikiwiki.jp/livejupiter/%E9%98%B2%E5%BC%BE%E3%81%AA%E3%82%93G

ちなみに「防弾」の意味については詳しく知らないが、海外サーバーなのでちょっとやそっとの誹謗中傷犯罪予告でも開示されないらしい。私はしたことがないので知らない。

さて、この防弾なんG・防弾なんU(一部定期スレの常駐)が避難先として定着すると春先からは徐々に野球実況もこちらで行われるようになった。

防弾なんGの最大の特徴(と私は認識している)のがスレを立てたイッチに限りスレタイがあとから変更できたり、実況モード(連投規制の緩和)や新規モードレスをするための認証を緩和)にするなどコマンドが使えた。これは何らかの実況の後反省会スレに移行するなどなんG民の習性にあったものであり、コマンド機能は好評であった。

さてこの「レスをするための認証」だが、レスをするためには回線ごとに1日1回、簡単に言えば自動化スクリプトでは突破不能reCAPTCHAなどを導入していた。(私はロボットではありませんみたいなやつ)

さっさと本家5ちゃんねるにも同等な機能実装すればいいのだが・・・お気付きの通り5ちゃんねる運営は何もする気がないのでこの有様である

ここからしばらく安定期が訪れ、防弾なんGに移住する者、5ちゃんなんGがスクリプトに荒らされた時だけ避難しに来る者、頑なに5ちゃんに残り続ける者などに分かれ、試合実況も分裂化し始めていた。

この頃はまだ試合実況が中途半端に成り立っており、実況スレスクリプトが来たら次スレを立てるという文化になりかけたのだがいつしかそれすら追いつかなくなるほどの攻撃を受けだんだんと防弾なんGへの移住は進んだ。

そして転機は突然訪れる。

5ちゃんねるが消滅したのである

Talkという謎の掲示板が出現したことで5ちゃんねる全体が大混乱に陥った。この辺の経緯もwiki読んだ方が早い。

https://wikiwiki.jp/livejupiter/talk

簡単説明すると、5ちゃんねる専用ブラウザ大手であった「chmate」のみを置き去りにしてその他の専ブラが結託して「Talk」と呼ばれる自称5ちゃんねる後継を謳う掲示板に移行を図ったのだ。

一部では「もうスクリプトに悩まされなくていい」と好意的に捉えられた一方で、「あまりにも突然で何の説明もない」「chmateのみを除け者にした」「現状のTalkにはワッチョイがないどころか開発者を名乗る人物ワッチョイがなんなのか知らない」などの点から不信感・不満が噴出。

中でも問題になったのが「浪人(5ちゃんねるの課金)のサイトが閉鎖されており、返金も効かない。年間契約で購入した人間はどうなるのか?」という金銭関係問題であり、これには消費生活センター相談しようとするものまで現れた。

wikiにも書いてある通り、浪人販売していたのがジェーンであるため)

更に、Talk出現後一旦スクリプトが止まったことやTalk掲示板にはスクリプトが出現しないことから「なんGや嫌儲荒らしていた正体はJane Style側なのでは?」という疑惑が出た。


このあまりの横暴さと辻褄が合うことからなんG民はTalk絶対に受け入れることが出来ず、その遺恨は今でも残る。

5ちゃんねるは自分で言うのもなんだがインターネット財産であり、過去ログ消失は専門板に数十万数百万と残る叡智の消失に繋がる。

結局この騒動は一旦は収束を見せ、chmateによる5ちゃんねるの閲覧・書き込みが復旧した後は徐々にまたいつもの感じを取り戻していた。スクリプトは相変わらず復活したが。

そしてこの頃から防弾なんGが頻繁に鯖落ちを繰り返すようになる。原因はDDoS攻撃とされ、スクリプトが出来ない分こうしたアタックサーバー機能不全に陥らせていたのだ。(この攻撃ジェーン仕業だと疑うなんG民も少なくなかった。もちろん飛躍した論議であり確証は一切なく半分陰謀論めいているが、最早何が起こっているか誰にも分からないのだ)

結局防弾なんGが使い物にならなくなるなか、新勢力「なんでも実況エッジ」通称「なんE」が誕生する。スクリプト対策はもちろんDDoS攻撃対策も施されたサーバークラウドフレア使用していたらしい。私は先ほど申し上げた通りこの辺の知識がないのだが聞くところによれば攻撃自体は受けているものの一瞬重くなる程度で済んでいるとのこと。

このなんEが快適でちょっとサーバー落ちする程度ですぐ復旧していたため夏ごろからは専ら試合実況はこちらで行われていた。また、なんGでは避難誘導も行われ移住ますます進んだ。(なんEに避難してくださいとスレを立ててスクリプトが埋め立てれば勢いは上位に来るので目に留まりやすい。)

また先日、5ちゃんねるでは21時~0時まで課金しないと書き込めない謎の規制(結局21時半くらいに解除された日もあった)が始まったりすぐに終わったり、迷走が続いた。

またなんEではVTuber実況が大挙して移住してきてスレを乱立させ、歴史的経緯からバチャ豚を嫌うなんG民が多いため空気がピリピリしだした。

そしてとうとうこの楽園終焉を迎えてしまった。

10月1日未明、またしても5ちゃんねる全板が重くなったりサーバー落ちしたり不安定状態が続き、なんEが盛り上がっていた。

10月2日午前11時過ぎ、なんE管理人が突如「サービス終了について」というスレを立て、「このスレが埋まったら新規レスできなくします」と宣言

まりの突然の出来事絶望、怒り、同情、感謝など反応はさまざまであったが一番異常だったのは、なんE管理人提示した「1時間当たり400万件にのぼるDDoS攻撃」であった。

いくらDDoS攻撃に強いサーバーを使っているとはいえ、いち個人提供し続けている個人掲示板にこれだけの攻撃が来るのはどう考えても異常であり、犯罪行為である

これ以上攻撃が拡大すれば迷惑がかかるだけでなく、管理人は「本格的に怖くなってしまった」と説明した。

決してサーバー費用面の問題ではなく、この異常な攻撃個人ではもはや対処不能なのだ

一方で翌日(本日未明)、防弾なんGが突如復活、管理人降臨したもの忍法帖登録している人間IPアドレスパスワード流出させ死亡、一瞬のうちに閉鎖となった。

この3日間でエッジも防弾も失ってしまったなんG民に為す術はなく、また5ちゃんねるに帰らざるを得なくなったのだ。

一応今度はオフショアと呼ばれるエッジと似た仕組み?の避難所も出来たようだが、ここも個人運営な以上いつまで持つか分からない。

もっとも悲しいのは、ここ数年間の分裂、移住によりなんG人口のものが減ったこである

私みたいな匿名掲示板にこだわる一部の異常者を除き、まともな感性を持った人間は「またスクリプトに荒らされてるのか・・・」とうんざりして掲示板を辞めてTwitterdiscordなどほかのツール野球実況をするだろう。

スクリプトに荒らされていなくてもサーバーが重い状態が続き、エッジや防弾に分裂した実況スレにまで移住するのなんか少数派で、ここ最近試合実況なんか1スレ完走するのがやっとなレベルだった。(※すでに両リーグ優勝決定後の消化試合であることには留意したい)

もう覚えてないが阪神優勝時の実況は確かエッジでやっていた気がする。

しかしまドラフトCS日本シリーズオフシーズンFAや現ドラが控えている。

そんな中でまともに実況や雑談が出来ない、我々はどうしたらいいのか?

この問題点について3つあげたい。

① 5ちゃんねる運営公式的な声明を出す場がなく、また状況説明対策等の措置が取られないこと

② DDoS攻撃スクリプトによる埋め立て行為に対して現代日本サイバー警察などの技術では立件等が困難なこと

③ 上記による匿名掲示板文化衰退・存続の危惧

①だが、5ちゃんねるの運営そもそも本当にいるのか?というところから私は考えたいと思う。

そして5ちゃんねるというのは「運用情報板」「規制議論板」など運営直下の板が複数あるため煩雑であり、どこで管理人コンタクトを取り、説明し、管理人はどこで全掲示板利用者平等アナウンスをするのかが一切形式化されていない。

そんな胡散臭い連中が運営している掲示板を何故使っているのかと言われればそれまでではあるが・・・

②だが、スクリプト特定はとても困難でIPアドレスも無数の回線に切り替えて爆撃しているため刑事ドラマでよく聞く「複数サーバーを経由して・・・」みたいなのと同じ状況であると推察される。

これでは日本警察どころか誰も追跡・特定出来ないのではないかと思う。そして、個人で400万件/hの被害を受けたエッジの管理人も法的措置に関しては何も言わなかった。無意味なことが分かっているからだ。

仮にネットに強い弁護士相談したところで、「いかがでしたか?よく分かりませんでした!」というオチになるのが目に見えている。こういったサイバー攻撃に対してあまりにも無力であると痛感させられる。

③さが、匿名掲示板雑談や実況するという文化のものがこのままでは衰退してしまう。Twitterはいわば「強制コテハン状態であり、いいねフォロワーを気にしながら発言したりしなければならない。掲示板匿名で全員が同じ立場であるインプレッション稼ぎもいないし、何かあればスレッドを立てて議論し、1000になれば解散し、日付を跨げば別人になる。もちろん5ちゃんねるに拘る必要は現時点で何もない。ないのだが、移住先はスクリプトDDoS攻撃に潰される有様では何も出来ないのだ。

数十年と築いてきた掲示板スクリプトに潰されるのはあまりにも無力で、情けないと思う。

スクリプトの正体は本当に不明で、もはや個人ではないのかもしれない。スクリプト自体も誰かが作ったものだろうし、DDoS攻撃を代行するサービスもあると聞いたので、本当の黒幕は1人なのかもしれないが、とにかく動機がわからないのだ。

少なくとも一瞬のうちに5ちゃんねるを機能不全に陥らせる能力があるのに、スクリプトを使って埋め立てて、阿鼻叫喚右往左往するなんG民たちを見てあざ笑っているようにしか見えない・・・

今の5ちゃんねるなんGは、スレ乱立スクリプトが立てたスレに2種類の埋め立てスクリプトレスする異常な状態である

これから5ちゃんねるはどうなってしまうのだろうか?

我々は巨大匿名掲示板の終わりにいつ立ち会ってもおかしくない。

2023-08-26

いらいらさせるrecaptchaを考える

・タヌキ(アライグマレッサーパンダ)を選びなさい

2023-08-16


 私は増田ではあり        🔁

    ません           reCAPTCHA

           プライバシー利用規約

2023-07-21

既に提供されてるreCAPTCHAとかturnstileとか使えばいいのにどうして独自に開発しようとするんだろな(しかもアホみたいな実装で)

そんなにソニーロゴを入れたかったのか

2023-05-25

anond:20230525161620

reCAPTCHA保護されている…

まり貴様は一度捕捉(キャプチャ)されている、ということだァ…

矢印が戻って来ているだろう…?

貴様をもう一度捕捉(リキャプチャ)しに来るということだよぉ…!!

2023-04-07

無茶振りっていうのかな、フォームreCAPTCHAを導入することになったけど右下に出る導入アイコンデザインが気に入らないか非表示にしてくれ、できないならフォーム自体はとりやめるという話があって結局問い合わせは電話のみになったことがあった

デザインにうるさいやつってどこか頭おかしいなとふと思い出した

2022-09-29

https://www.itmedia.co.jp/news/articles/2209/29/news159.html

CloudflareCAPTCHAに代わる認証「Turnstile」発表 「ゆがんだ文字人類が浪費している時間節約

っていうけどさあ

そもそもゆがんだ文字認証しないreCAPTCHA v3が数年前に出てるわけじゃん

にも関わらず未だにゆがんだ文字を表示してるサイトって、reCAPTCHA v3対応するのが面倒臭いからほっとかれてたサイトなわけよ

そいつらが「Turnstileなら喜んで対応します!」って言うと思うか?

2022-05-20

reCAPTCHA サービス接続できませんでした。インターネット接続確認して、reCAPTCHA を再読み込みしてください。

って出て

今日事務所から増田に書き込めなかった

誰かがエロサイト見ててアクセス制限に巻き込まれたようだ

ログイン ユーザー登録
ようこそ ゲスト さん