![](https://cdn-ak-scissors.b.st-hatena.com/image/square/7e51372d18138e90ed2c8d95d693065718b5e361/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fimages%2Flogo%2F1200x630_500x500_enterprise.gif)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント5件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Adobe、Flash Playerの深刻な脆弱性に対処 既に攻撃が発生
AdobeはFlash Playerのセキュリティアップデートで6件の脆弱性に対処した。このうち1件では、電子メール... AdobeはFlash Playerのセキュリティアップデートで6件の脆弱性に対処した。このうち1件では、電子メールで悪質なリンクをクリックさせる攻撃が発生している。 米Adobe Systemsは2月15日、Flash Playerのセキュリティアップデートを公開し、多数の深刻な脆弱性に対処した。既に電子メールを使った攻撃に悪用されている脆弱性もあり、Adobeではユーザーに対し、アップデートを適用して脆弱性を修正するよう呼び掛けている。 同社のセキュリティ情報によると、今回のアップデートでは計6件の脆弱性に対処した。このうち5件が任意のコードを実行される恐れのある脆弱性、残る1件はクロスサイトスクリプティングの脆弱性となっている。 攻撃に利用されているのはクロスサイトスクリプティングの脆弱性で、電子メールに悪質なリンクを仕込んでクリックさせる手口が使われているという。この攻撃は、Win
2012/02/17 リンク