エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Webプロキシ自動発見(WPAD)の脆弱性に関する注意喚起と予約ドメイン名の追加指定について | JPドメイン名についてのお知らせ | 新着情報一覧 | JPRS
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Webプロキシ自動発見(WPAD)の脆弱性に関する注意喚起と予約ドメイン名の追加指定について | JPドメイン名についてのお知らせ | 新着情報一覧 | JPRS
マイクロソフト社が、Internet Explorerに実装しているWebプロキシ自動発見(WPAD)についての脆弱性を... マイクロソフト社が、Internet Explorerに実装しているWebプロキシ自動発見(WPAD)についての脆弱性を発表した(*1)ことを受け、JPRSでは、一般ユーザーおよびサービスプロバイダ等を対象とする注意喚起および対策のためのWebページ(*2)を公開いたしました。 ホスティングサービス等においてサブドメイン名に利用者が任意の文字列を設定可能なサービスが提供されている場合、この脆弱性の影響を受ける可能性があります。このようなサービスを提供または利用している方は、下記の文書をご一読いただき、対策を行うことをお勧めいたします。 なお、JPRSでは、この脆弱性への対策の一環として、下記の対象文字列を当面の間予約ドメイン名として指定し、この文字列を第3レベルまたは第4レベル(属性型・地域型JPドメイン名の<組織ラベル>)に使用したドメイン名の登録ができないようにしました。この予約ドメイ