始まりは韓国海軍スレ。オカルト板に転載され 中国分裂、朝鮮真空パック 第132夜 542 :本当にあった怖い名無し:2010/11/23(火) 16:16:15 ID:BrcQsb9g0 >>537 たどり着いた先に笑えないジョークが・・・ 韓国海軍スレ KDX『162番艦』 ttp://kamome.2ch.net/test/read.cgi/korea/1287750695/550 550 名前:マンセー名無しさん[sage] 投稿日:2010/11/23(火) 16:09:37 ID:QvFltIGN >>548 あ、ただいま報告が入りました。 法務局に、在日韓国朝鮮人が殺到している模様です。 法 「今日は休日です。通常業務は行っておりません」 在 「帰化申請書だけでもくれ」 なまあたたかくw 法務局に、在日韓国朝鮮人が殺到 - Google 検索 を見守っていたところ。 (ナマあた
FNNニュース: 北朝鮮が韓国に向けて... 菅首相は午後4時ごろから、首相公邸で民主党の議員と会談している際に、首相自身が「しっかり事態を把握しなければならない」と議員に語ったという。 おもむろにテレビをつけて、画面を見ながら、真剣にその画面に見入っていたという。 【朝鮮戦争】菅首相「しっかり事態を把握しなければならない」と語り、おもむろにテレビをつけて見入る 36 ミルクティー(チベット自治区) :2010/11/23(火) 18:13:01.95 ID:Q8aeNHC70 日本の総理大臣はテレビ以下の情報しか持ってないのかw 52 大掃除(北海道) :2010/11/23(火) 18:14:55.11 ID:6mzIEPoD0 自衛隊、海保、米軍からハブられちゃったんだな 57 コーンスープ(東京都) :2010/11/23(火) 18:16:23.97 ID:vsBaeJTL0 情
詳しい話はスラドで。 ADサーバー掲出タグによるセキュリティアラートと対処について - スラッシュドット・ジャパン OSDNのサイトでは、広告バナーの配信のためのADサーバーとして、MicroAD社のVASCOを使っておりましたが、 本来掲出されるはずの広告タグの前に不明なiframeタグ差し込まれるという事態が発生し、その中身によって不明なサイトに誘導されるということが起きてしまいました。 (中略) Googleのアップデートで「.redmancerg.net」を検索のつぶやきなどでも確認できるように、影響の範囲はVASCOを採用している各サイトの広範囲に及んでいるようです。gigazine.net、impress.co.jpほか、7netshopping.jp、mainichi.jpなど未対処と思われるサイトもあるので注意してください。 [セキュリティ]MicroAD社VASCO AD
Adobe - Security Advisories: Security Advisory for Flash Player, Adobe Reader and Acrobat Adobe Flash Player 10.0.45.2, 9.0.262, and earlier 10.0.x and 9.0.x versions for Windows, Macintosh, Linux and Solaris Adobe Reader and Acrobat 9.3.2 and earlier 9.x versions for Windows, Macintosh and UNIX Note: The Flash Player 10.1 Release Candidate available at http://labs.adobe.com/technologies/flashplay
Google、検索ページを刷新 Bing似のツールパネルを常設 - ITmedia News べつに気にしてなかった(すぐなれた)のですが、Firefoxのサイドバー(ブックマークとか履歴)を開いたら狭くって却下。 どうせ誰かuserContent.cssで消してるだろうと、いつもの所へ探しにいったら案の定ありました。 Firefox userChrome.js greasemonkeyスクリプトスレ12 211 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2010/05/07(金) 18:10:35 ID:/bnVQ59I0 Googleのツールパネルみたいなの消してくれるスクリプト 誰かお願い! 214 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2010/05/07(金) 18:46:53 ID:tH/iUEA10 >>211 スクリプトならこんなん見つけた。 C
Java 6 Update 20が緊急リリースされています。Javaが必要な方はすぐにでもアップデートしてください。 【NEWS】Javaに未修正の脆弱性、Webページを閲覧するだけで攻撃を受けるおそれ 本脆弱性は、Webブラウザーのセキュリティ設定でJavaScriptを無効化しても防御できないので注意。対策としては、たとえば「Firefox」の場合はアドオン画面の[プラグイン]タブで“Java Deployment Toolkit”を無効化する必要がある。 また、IEではWindows標準の「レジストリ エディタ」などのレジストリ編集ソフトを使用し、ActiveXのクラスID“CAFEEFAC-DEC7-0000-0000- ABCDEFFEDCBA”へ“kill bit”を設定する必要がある。設定は以下のように行う。 可能ならJavaはアンインストールして対策版を待ちましょう。 アン
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く