エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
PHP.net compromised, used to attack visitors
Attackers injected malicious JavaScript code into the site, redirecting some visitors' brows... Attackers injected malicious JavaScript code into the site, redirecting some visitors' browsers to Flash exploits Visitors to the official website for the PHP programming language over the past couple of days might have had their computers infected with malware. Hackers managed to inject malicious JavaScript code into a file on the php.net site called userprefs.js. The code made requests to a
2013/10/26 リンク