![](https://cdn-ak-scissors.b.st-hatena.com/image/square/a98ac0df5d090838794ffd68219cbedd327c35f5/height=288;version=1;width=512/https%3A%2F%2Fcdn-ak.f.st-hatena.com%2Fimages%2Ffotolife%2Fp%2Fpiyokango%2F20201028%2F20201028110303.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
原子力規制委員会への不正アクセスについてまとめてみた - piyolog
2020年10月27日、原子力規制委員会の情報システムが不正アクセスを受けたと報じられました。ここでは関... 2020年10月27日、原子力規制委員会の情報システムが不正アクセスを受けたと報じられました。ここでは関連する情報をまとめます。 一部サーバーへの侵入確認 全職員が利用する情報システムに対し、外部から攻撃とみられる不正アクセスを情報システム部門が検知。*1 接続ログより情報システムの一部のサーバーへ侵入された痕跡が確認されている。*2 機密性2情報に不正アクセスされた可能性 不正アクセスが確認された情報システムは原子力規制委職員約1000人がメール送受信、業務用ファイルの共有などで使用している。*3 不正アクセスされたサーバーは職員用業務端末を一元管理するもの、業務用ファイルの共有に使用されるものなどで確認されている。 ファイル共有サーバーには規制委員会が定める機密レベル4段階の内、高いものから3番目(機密性2)に該当する非公開の会計資料、職員への指示文書が保管されていた。*4 また一部職
2020/10/28 リンク