エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント12件
- 注目コメント
- 新着コメント
![rgfx rgfx](https://cdn.profile-image.st-hatena.com/users/rgfx/profile.png)
![cinefuk cinefuk](https://cdn.profile-image.st-hatena.com/users/cinefuk/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
NASランサムウェア被害記録
知らないうちにQNAPのNASにランサムウェアが入って荒らされていた。 情報共有と自分用の記録として以下... 知らないうちにQNAPのNASにランサムウェアが入って荒らされていた。 情報共有と自分用の記録として以下にレポート。 心当たりのある人は同様の被害がないか一度確認してみたほうが良いかも。 被害状況被害に気づいたのは今日2021/05/24。 NAS内のフォルダごとに「!!!READ_ME.txt」というファイルがあり、テキストファイルを開くと「ファイルを暗号化したから、解除のためにはこのアドレスにアクセスしなさい」といった内容の英文。 調べたら約25000個のファイルが7z形式に変換されてしまっていた。 更新日時からすると、4/22ごろに侵入されて暗号化処理が進み、 4/23の午前3時にMalware Removerの定期スキャンが入って、そこでウイルスは除去された様子。 監視カメラファイルの保存が主な目的だったから、実害は過去の映像がみられなくなったくらいの被害だが、大事なファイルがあっ
2021/05/24 リンク