テレビCMもガンガン流してるし、やってる人が周りにもちょろちょろ居るし、実際アメーバピグって楽しいの?モテるの?そのへんどうなの?こうなったらやってみるっきゃないよね! こんにちは。 本日はアメーバピグについての特集です!! テレビCMでもお馴染みのアメーバピグ。 http://pigg.ameba.jp/ 正直言って僕は「アメーバピグ?それって女子供がやる奴でしょ?」みたいに捉えてまして、 暇な主婦と脳味噌がツルツルのパッパラパーなガキんちょしか居ないもんだと思い込んでたのですが、 先日知り合ったすこぶる美人なお姉さんが「私もやってます!」とか言ってたので俄然興味がわいてきました! でも実際どうなの?アメーバピグって楽しいの? 【とりあえずやってみよう】 登録自体はすこぶる簡単。 メールアドレスを登録して届いたメールに記載してあるURLにアクセスするだけ。 Gmailやhotmailなど
「アメーバピグ」で動作に必要なFlash Playerのバージョンを変更したところ、バージョンアップ方法が分からず、ピグにログインできないと訴えるユーザーが続出。スタッフブログにコメントが殺到している。 サイバーエージェントが運営する仮想空間サービス「アメーバピグ」がこのほど、推奨動作環境のFlash PlayerのバージョンをVer 9以上からVer 10.1以上に変更したところ、バージョンアップできずピグが使えないというユーザーが続出。「アメーバスタッフブログ」に不満を訴えるコメントが1000件近く投稿される“炎上”状態になっている。 コメントが殺到しているのは、ピグの推奨利用環境の変更について説明した3月2日のブログ記事。Flash Playerのバージョンアップ方法が分からずピグにログインできないというユーザーや、PCが古いためにバージョンアップできないと訴えるユーザーが相次いだ。
2011年1月で600万人以上の利用者数を誇り、毎月1億円以上の売り上げがあると言われている「アメーバピグ」ですが、つい先日、動作に必要なFlashPlayerのバージョンがVer9以上からVer10.1以上になり、ログインできないユーザーが急増、スタッフブログのコメント欄にユーザーが殺到する騒ぎとなっています。 詳細は以下から。 アメーバピグ | 自分だけのアバターでチャットやきせかえを楽しめるAmebaの仮想空間 http://pigg.ameba.jp/ どういうものかというのはこのムービーを見ればわかります。 アメーバピグ動画 | アメーバピグ http://pigg.ameba.jp/movie.html Wikipediaの「アメーバピグ」の説明を見るとわかるのですが、基本的な利用は無料であるもののアイテム課金制となっており、部屋の増設や拡張、アバターのアクション追加、ペットの
記事にまつわる情報をネットのあちこちから集めてまとめます。 「古い記事も見てほしいな」、「シェアしてくれるとうれしい」 「さっき書いたブログ、反響来てるかな?」 そんな時に、どうぞ。 ZenbackおよびZenback BIZサービス終了のお知らせ 平素は弊社サービスをご愛顧いただき、誠にありがとうございます。 2020年12月25日をもちまして、ZenbackおよびZenback BIZサービスを終了させていただきました。 ZenbackおよびZenback BIZをご利用いただきましたすべてのお客様に、スタッフ一同心より御礼申し上げます。
サイバーエージェントは1月7日、ブログサービス「Ameba」のセキュリティ啓発キャンペーン「ノートン警察」で配布していたブログパーツ「Norton Police City in Ameba」が不正アクセスで改ざんされ、閲覧したユーザーがトロイの木馬型ウイルスに感染した恐れがあると発表した。 感染の恐れがあるのは、2009年12月26日~10年1月6日に同ブログパーツを閲覧したユーザー。設置されていたブログ数やブログパーツの閲覧数、ウイルスの挙動などは「調査中」としている。 12月26日午後11時15分、委託先の制作会社が運営管理するブログパーツのサーバが不正アクセスを受け、プログラムを改ざんされたという。ユーザーからの情報と委託先からの報告で改ざんが発覚。1月6日にブログパーツをすべて削除した。 ノートン警察は、シマンテックと共同で昨年9月17日~12月9日に行った広告キャンペーン。中川翔
前の日記にも書いたけれど、 ぼくの名前をかたったウイルスがアメブロに広まっていたみたいなので、 ちょっとだけ調べてみたよ。 (参考) [ほまち] gooブログ検索 ぼくのIDって「hamachiya2」なんだけど、それとすごくよく似たIDを誰かが取得して、そのIDのプロフィールページに変なコードが仕掛けられてあったみたい。 ざざっと調べた感じだと、下の4つのIDを確認したよ。 homatiya2 (ほまちや2) [プロフィールの魚拓] [画面キャプチャ] homachiya2 (ほまちや2) [プロフィールの魚拓] [画面キャプチャ] hamatiya2 (はまtiや2) [プロフィールの魚拓] [画面キャプチャ] hamachya2 (ぼくはまちちゃん!こんにちは…) ※綴りに「i」がない [プロフィールの魚拓] [画面キャプチャ] いずれもプロフィールページに「 http://bit.
12月10日にPC版がスタートしたサイバーエージェントのミニブログサービス「Amebaなう」で、あるURLをクリックすると、「こんにちは こんにちは!!」というフレーズとクリックしたURL文字列が自動で投稿され、「はまちや2」さんのアカウントを自動でフォローしてしまうという現象が広がった。 URLをクリックしたユーザーが意図しない機能を実行させられるWebアプリの脆弱性の一種・クロスサイトリクエストフォージェリ(CSRF)を突いたもの。同社は10日夜、URLをクリックしないようユーザーに告知。誤ってクリックした場合は投稿を削除し、はまちや2さんのフォローを外すよう呼び掛けた。11日朝までに脆弱性も修正したという。 mixiでも2005年、あるURLをクリックすると「ぼくはまちちゃん!」という日記が勝手に投稿されるという、CSRFを利用したスパムが流通したことがあった。コミュニティーサイト構
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く