エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント5件
- 注目コメント
- 新着コメント
![kumoha683 kumoha683](https://cdn.profile-image.st-hatena.com/users/kumoha683/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
日本原子力研究開発機構:プレス発表
独立行政法人日本原子力研究開発機構(以下「原子力機構」という。)は、「もんじゅ」の発電課当直員が使... 独立行政法人日本原子力研究開発機構(以下「原子力機構」という。)は、「もんじゅ」の発電課当直員が使用する事務処理用パソコン1台がコンピュータウイルスに感染したことにより、情報が外部に漏えいした可能性のあることを把握しました(平成26年1月6日プレス発表)。 その後、その情報と内容について専門調査会社の協力を得て調査した結果、以下のとおり判明しましたのでお知らせします。 (1)コンピュータウイルス感染の流れ 当該パソコンにおいて、動画再生用フリーソフト「GOM Player」のアップデート操作を行っていたところ、偽のアップデートサーバに誘導されてウイルスを侵入させられた後、遠隔操作サーバからの操作により、データが送信されました。 なお、当該パソコン以外のパソコンへのコンピュータウイルス感染の拡大は確認されませんでした。 (2)送信されたデータ 当該パソコンから外部に送信されていたデータは、以
2014/03/04 リンク