Läßt sich in einer Minute umgehen. Der Angreifer muß sich ein mal den URI ansehen und das System ist geknackt. Abgesehen davon kann man es umgehen, indem man lediglich vor dem Posten die Übersichtsseite aufruft.Zitat
Läßt sich noch wesentlich einfacher umgehen als ein Captcha.Zitat
sleep(60). Fertig.Zitat
Wurde von dir bereits widerlegt.Zitat
Sinnvoll, verhindert aber keine Spams mit weniger als N Links.Zitat
Trivial. Man ruft die Postseite auf und filtert die Zahlen raus.Zitat
Sobald bekannt ist, welche Felder sinnvoll sind, ist der Schutz umgangen.Zitat
Captchas werden nicht deshalb geknackt, weil das Verfahren inhärent schwach ist, sondern weil ein Haufen schlauer Leute daran arbeiten, sie zu knacken. Das gilt auch für andere Schutzmechanismen - effektiv hast du für gewöhnlich nur security through obscurity, da du dem Besucher immer alle Informationen liefern mußt, die er zum Posten braucht.
Captchas basieren auf der Erkenntnis, daß Mustererkennung etwas ist, das Maschinen schlechter können als Menschen, ergo sind Maschinenzugriffe erschwert. Parsing und Berechnungen sind hingegen Felder, für die Computer speziell gebaut wurden. Kram wie versteckte Felder etc. ist einfach zu umgehen. Ein Mensch erkennt das Abwehrschema, die Maschine wird darauf programmiert und umgeht es.
Sein wir ehrlich - wir sind in der gleichen Situation wie Kopierschutz- oder DRM-Betreiber: Die anderen sind mehr und sie sind entschlossen. Es ist unmöglich, völlige Sicherheit zu haben.