注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
改ざんされたファイルは前回とは違い、現在のところ原因も不明とのこと(Security NEXT)。 JR東日本の... 改ざんされたファイルは前回とは違い、現在のところ原因も不明とのこと(Security NEXT)。 JR東日本の管理体制が甘いと言われても仕方ないけど、今回は4日 (2010年2月18日(木)22時29分~2010年2月22日(月)17時18分) [jreast.co.jp]でサービスを停止できたわけだからまだマシな感染事例ではないかと。 一方ガンブラー攻撃は次々亜種が登場し、攻撃の様相が様変わりしている模様。 イタチごっこ続くWebサイト改ざん、埋め込みコードがまたまた変化 [so-net.ne.jp](2010/01/28 セキュリティ通信) 昨年12月から被害が続出している国内のWebサイト改ざんだが、28日未明から、再び改ざんサイトに埋め込むコードの書き換えが始まっている。 22日未明に「/*LGPL*/」から「/*Exception*/」に変わった際には、それまで検出できていたウ
2010/03/01 リンク