エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント3件
- 注目コメント
- 新着コメント
![kawaisosu0622 kawaisosu0622](https://cdn.profile-image.st-hatena.com/users/kawaisosu0622/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Gumblar(GENOウィルス)亜種のQA風まとめ (それなりブログ)
それなりブログ 20台後半からWebエンジニアに転生した人が書く、プログラム・無駄口とかのそれなりのブ... それなりブログ 20台後半からWebエンジニアに転生した人が書く、プログラム・無駄口とかのそれなりのブログ 管理人: kjirou 座右の銘: 「三度の飯より、四度の飯」 A. 現在だと、その通りです。 いくつか感染ルートがある中のひとつに、Adobe Reader の脆弱性を突いたものがあって、 これが悪いことに、最新アップデートをしても防げない状態です。 (いわゆるゼロデイ攻撃状態) Adobe Reader をインストールしてなかったり、 オプションをいじってる人は大丈夫な可能性もあるけど、 ほとんどの人が条件に当てはまると思います。 引用) http://pc11.2ch.net/test/read.cgi/sec/1259607683/ 405 :名無しさん@お腹いっぱい。:2010/01/06(水) 01:32:24 今北さん用、GENO(Gumblar)ウイ
2010/02/26 リンク