エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント4件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
エフセキュアブログ : 「Diginotar」がBlack.Spookとイランのハッカーによりハッキング
「Diginotar」がBlack.Spookとイランのハッカーによりハッキング 2011年08月30日18:05 ツイート mikko_h... 「Diginotar」がBlack.Spookとイランのハッカーによりハッキング 2011年08月30日18:05 ツイート mikko_hypponen ヘルシンキ発 by:ミッコ・ヒッポネン 「Diginotar」はオランダの認証局で、SSL証明書を販売している。 2011年7月10日、何者かが何らかの形で、彼らから不正なSSL証明書を獲得することに成功した。この証明書は、ドメイン名「.google.com」用に交付されたものだ。 このような証明書で何をすることができるのだろうか? まず、Googleになりすますことができる。最初にgoogle.comに対するインターネットトラフィックを、自分に対してリルートできるならばだが。これは政府や不正なISPによって行える事だ。このようなリルートは、その国もしくはそのISPのもとにいるユーザしか影響を及ぼさない。 しかし、何故Googleをイ
2011/09/05 リンク