エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
![csal8040 csal8040](https://cdn.profile-image.st-hatena.com/users/csal8040/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【セキュリティ ニュース】「Proself」に対するゼロデイ攻撃で情報流出被害 - 国立環境研究所(1ページ目 / 全2ページ):Security NEXT
国立環境研究所は、同法人で利用していたオンラインストレージ「Proself」がゼロデイ攻撃を受け、同ツー... 国立環境研究所は、同法人で利用していたオンラインストレージ「Proself」がゼロデイ攻撃を受け、同ツールでやり取りされた一部データが外部に流出した可能性があることを明らかにした。 同法人によれば、9月15日から同月22日にかけて、当時開発元であるノースグリッドにおいても把握しておらず、修正パッチや回避策なども用意されていなかった「Proself」の脆弱性「CVE-2023-45727」を突く不正アクセスを受けたという。 10月5日にベンダーより脆弱性に対するゼロデイ攻撃が発生しているとの情報提供があり調査を行ったところ、不正アクセスを受けた痕跡を確認。同日同製品の利用を停止した。 攻撃を通じてアカウントの一覧やパスワードのハッシュ値を窃取され、それら情報を用いてサーバ内に保存されていた一部データに対して不正アクセスが行われたことも10月10日に判明している。 同法人職員の健診受診者や
2023/11/02 リンク