![](https://cdn-ak-scissors.b.st-hatena.com/image/square/f3c9c6bd925b2bc44b56d2c3c412f5fe006f1276/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F1509%2F08%2Fl_sghdva01.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Seagateの無線HDDにハードコードの脆弱性、不正アクセスの恐れ
米Seagate Technologyの無線HDD製品に、ログイン情報がハードコードされた問題など複数の脆弱性が確認さ... 米Seagate Technologyの無線HDD製品に、ログイン情報がハードコードされた問題など複数の脆弱性が確認され、米カーネギーメロン大学のCERT/CCが9月2日付でセキュリティ情報を公開した。 それによると、ハードコードされたクレデンシャル使用の脆弱性では、「root」というデフォルトのユーザー名とデフォルトのパスワードを使って、管理者権限でHDDに不正アクセスされる恐れがあった。 また、デフォルトの状態で攻撃者がHDDに無線接続してファイルをダウンロードしたり、アップロードしたりすることも可能だった。 脆弱性が存在するのは「Seagate Wireless Plus Mobile Storage」「Seagate Wireless Mobile Storage」「LaCie FUEL」の各製品。2014年10月以降のファームウェア2.2.0.005~2.3.0.014までのバー
2015/09/08 リンク