エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
@IT:Windows TIPS -- Tips:オフラインで修正プログラムを入手・適用する
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
@IT:Windows TIPS -- Tips:オフラインで修正プログラムを入手・適用する
MS03-026(RPC インターフェイスのバッファ オーバーランによりコードが実行される)のセキュリティ・ホ... MS03-026(RPC インターフェイスのバッファ オーバーランによりコードが実行される)のセキュリティ・ホールを攻撃して感染を広げるBlasterワームが猛威を振るった(MS03-026の詳細はHotFix Briefingsを参照)。企業での感染被害は沈静化したようだが、脆弱なIISを狙うCodeRedやNimdaの感染パケットがいまだにインターネットからなくならないように、Blasterの感染パケットも当分はネットを流れることになるだろう。特に、新しいシステム(Windowsをインストールしたばかりで、セキュリティ・ホールが存在するシステムなど)をネットに接続するときには注意が必要である。 山を越えたとみられる企業ユーザーとは裏腹に、今度は個人ユーザーの間でBlasterの被害が問題化している。特に深刻なのはダイヤルアップ接続でインターネットを利用しているユーザーだ。 Blaste