エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント3件
- 注目コメント
- 新着コメント
![tsupo tsupo](https://cdn.profile-image.st-hatena.com/users/tsupo/profile.png)
![art_smallbookshelf art_smallbookshelf](https://cdn.profile-image.st-hatena.com/users/art_smallbookshelf/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
日本ベリサイン、2010年に発生していた不正アクセス報道にコメント - @IT
2012/02/03 日本ベリサインは2月3日、2010年に米ベリサインが複数の不正アクセスを受けていたという報道... 2012/02/03 日本ベリサインは2月3日、2010年に米ベリサインが複数の不正アクセスを受けていたという報道に対するコメントを発表した。同社が提供するDNSの商用システム、および米シマンテック傘下となったSSLサーバ証明書、ユーザー認証(VIP、PKI、FDS)などに関する商用システムは、一連の攻撃の影響を受けていないという。 米ベリサインは、2010年11月に米証券取引委員会(SEC)に提出した書類の中で、不正アクセスについて報告していた。これによると、同社は2010年に数度にわたって攻撃を受け、その結果一部のコンピュータとサーバから情報が盗まれたという。同社情報セキュリティ部門は、不正アクセスの発生を受けてすぐに対処を行ったが、経営陣への報告は2011年9月にまでずれ込んだ。 なお日本ベリサインによれば、国内で提供しているSSLサーバ証明書やユーザー認証といった各種サービスは、「
2012/02/09 リンク