アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
う~む (スコア:2, 興味深い)
いのですが、昨日は某MLのMyDoom関連の話題と一緒に数件来ました。
「む゛っ!」と思ってSymantecのページ [symantec.co.jp]で、初めてどんなも
のか確認したのですが…
うちの親が見ても分かるように書いてくれぇ~(無理
----------------------------------------
You can't always get what you want...
Re:う~む (スコア:0)
件名がtestでzipファイル添付だったんで誰かの誤爆メールかと思ったのですが、暫くしたら別件で他の方からも同じようなのが届いたので、添付ファイルを解凍して中を確認しようとしたら、Zip解凍した時点でウィルスチェッカに止められちゃいました(w
Win用のフリー(無料)ソフト配布してるんで、そいつのreadmeに書いてたメアドを拾われたようです(^
Re:う~む (スコア:0)
ウイルスチェッカでひっかかってくれたからよかったけどさ。
そういう不用意さを反省して欲しい。
Re:う~む (スコア:0)
ですよ
Re:う~む (スコア:1)
use Test::More 'no_plan';
Re:う~む (スコア:2, すばらしい洞察)
表示されない拡張子で一般的なzipのアイコンとか使われてる実行形式とかフォルダのアイコンとかだとかなり引っかかる人は多いのではと
Re:う~む (スコア:1)
たしかにそうなんですが、zlib にバッファオーバーフローの脆弱性が見つかった [srad.jp]のも記憶に新しいところですし、用心に越したことはないんじゃないかな。
#昨日から会社やうちのマシンの調子がちょっとおかしいように感じるのは気のせいだろうか……。
use Test::More 'no_plan';