エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント7件
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
当社の社内サーバへの不正アクセスについて
NECは、当社の防衛事業部門で利用している社内サーバの一部が、第三者による不正アクセスを受けたことを... NECは、当社の防衛事業部門で利用している社内サーバの一部が、第三者による不正アクセスを受けたことを確認しました。当社および外部専門機関による調査の結果、これまで情報流出等の被害は確認されておりません。 関係者の皆様には、多大なご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。今回の事態を踏まえて情報管理体制の強化と再発防止に取り組んでまいります。 NECグループでは、未知のマルウェア検知システムの導入等の対策を実施していますが、2016年12月以降に行われた攻撃の初期侵入および早期の内部感染拡大を検知することができませんでした。 2017年6月、セキュリティ企業の脅威レポートに記載された通信パターンの発生有無を確認した結果、社内のPCから不正通信が行われていることを確認し、感染PCの隔離・調査、不正通信先の検知・遮断を実施しました。2018年7月、感染PCと不正通信をしていた
2020/01/31 リンク