![](https://cdn-ak-scissors.b.st-hatena.com/image/square/7e51372d18138e90ed2c8d95d693065718b5e361/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fimages%2Flogo%2F1200x630_500x500_enterprise.gif)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Mac OS Xワームは「ばらまき準備完了」?
Infosecselloutを名乗る人物がMac OS Xワームを作成したと宣言、真偽のほどは不明だが、このワームをロ... Infosecselloutを名乗る人物がMac OS Xワームを作成したと宣言、真偽のほどは不明だが、このワームをロードしてばらまく用意ができていると主張している。 セキュリティカンファレンスCanSecWestのMac Pwn-to-Ownハッキングコンテストでディノ・ダイ・ゾビ氏が発見したQuickTimeの攻撃コードを入手してリバースエンジニアリングしたと主張する人物が、先の週末に、Mac OS Xワームをロードしてばらまく用意ができていると明らかにした。 Infosecselloutと名乗るこの人物は自身のブログで、詳細不明のmDNSResponderのバグを悪用すると、リモートユーザーが特殊な細工を施したデータを送ることでroot権限を取得し、標的のシステム上で任意のコードを実行できると述べている(関連記事参照)。その後この投稿は説明なしで詳細が削除された。 7月15日の時点で