Steamをインストール
ログイン
|
言語
简体中文(簡体字中国語)
繁體中文(繁体字中国語)
한국어 (韓国語)
ไทย (タイ語)
български (ブルガリア語)
Čeština(チェコ語)
Dansk (デンマーク語)
Deutsch (ドイツ語)
English (英語)
Español - España (スペイン語 - スペイン)
Español - Latinoamérica (スペイン語 - ラテンアメリカ)
Ελληνικά (ギリシャ語)
Français (フランス語)
Italiano (イタリア語)
Bahasa Indonesia(インドネシア語)
Magyar(ハンガリー語)
Nederlands (オランダ語)
Norsk (ノルウェー語)
Polski (ポーランド語)
Português(ポルトガル語-ポルトガル)
Português - Brasil (ポルトガル語 - ブラジル)
Română(ルーマニア語)
Русский (ロシア語)
Suomi (フィンランド語)
Svenska (スウェーデン語)
Türkçe (トルコ語)
Tiếng Việt (ベトナム語)
Українська (ウクライナ語)
翻訳の問題を報告
ㅤ [COMPUTER JARGON] The Dark Arts
📗 ✰ 🎁 ✰ 🕺 ✰ 🌋 ✰ 👑 ✰ 🎍 ✰ 🚘 ✰ 🐠 ✰ ⛳ ✰ 👳
It turned out that the worm exploited three or four different holes in the
system. From this, and the fact that we were able to capture and examine
some of the source code, we realized that we were dealing with someone very
sharp, probably not someone here on campus.
-- Dr. Richard LeBlanc, associate professor of ICS, in
Georgia Tech's campus newspaper after the Internet worm.
📘 ✰ 🐊 ✰ 🎈 ✰ ⚡ ✰ 🔋 ✰ 💛 ✰ 🍆 ✰ 🍖 ✰ 🌳 ✰ 🚕