<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	【フレッツ光】光電話を解約したのでHGW(PR-400MI)の上半分を止めてみた。 へのコメント	</title>
	<atom:link href="https://satoweb.net/2016/05/%E3%80%90%E3%83%95%E3%83%AC%E3%83%83%E3%83%84%E5%85%89%E3%80%91%E5%85%89%E9%9B%BB%E8%A9%B1%E3%82%92%E8%A7%A3%E7%B4%84%E3%81%97%E3%81%9F%E3%81%AE%E3%81%A7hgwpr-400mi%E3%81%AE%E4%B8%8A%E5%8D%8A/feed/" rel="self" type="application/rss+xml" />
	<link>https://satoweb.net/2016/05/%e3%80%90%e3%83%95%e3%83%ac%e3%83%83%e3%83%84%e5%85%89%e3%80%91%e5%85%89%e9%9b%bb%e8%a9%b1%e3%82%92%e8%a7%a3%e7%b4%84%e3%81%97%e3%81%9f%e3%81%ae%e3%81%a7hgwpr-400mi%e3%81%ae%e4%b8%8a%e5%8d%8a/</link>
	<description></description>
	<lastBuildDate>Sat, 04 Aug 2018 06:33:01 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>
		【フレッツ】@niftyのIPv4があまりにも遅いので、IPv6プラスでの接続を試みる &#124; satoweb-blog より		</title>
		<link>https://satoweb.net/2016/05/%e3%80%90%e3%83%95%e3%83%ac%e3%83%83%e3%83%84%e5%85%89%e3%80%91%e5%85%89%e9%9b%bb%e8%a9%b1%e3%82%92%e8%a7%a3%e7%b4%84%e3%81%97%e3%81%9f%e3%81%ae%e3%81%a7hgwpr-400mi%e3%81%ae%e4%b8%8a%e5%8d%8a/#comment-38109</link>

		<dc:creator><![CDATA[【フレッツ】@niftyのIPv4があまりにも遅いので、IPv6プラスでの接続を試みる &#124; satoweb-blog]]></dc:creator>
		<pubDate>Sat, 04 Aug 2018 06:33:01 +0000</pubDate>
		<guid isPermaLink="false">http://satoweb.net/?p=8530#comment-38109</guid>

					<description><![CDATA[[&#8230;] 【フレッツ光】光電話を解約したのでHGW(PR-400MI)の上半分を止めてみた。 [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] 【フレッツ光】光電話を解約したのでHGW(PR-400MI)の上半分を止めてみた。 [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		ひかり電話ルータ(HWG)にOSコマンドインジェクションの脆弱性、クロスサイトリクエストフォージェリ(CSRF)の脆弱性、 &#8211; satoweb_log より		</title>
		<link>https://satoweb.net/2016/05/%e3%80%90%e3%83%95%e3%83%ac%e3%83%83%e3%83%84%e5%85%89%e3%80%91%e5%85%89%e9%9b%bb%e8%a9%b1%e3%82%92%e8%a7%a3%e7%b4%84%e3%81%97%e3%81%9f%e3%81%ae%e3%81%a7hgwpr-400mi%e3%81%ae%e4%b8%8a%e5%8d%8a/#comment-29738</link>

		<dc:creator><![CDATA[ひかり電話ルータ(HWG)にOSコマンドインジェクションの脆弱性、クロスサイトリクエストフォージェリ(CSRF)の脆弱性、 &#8211; satoweb_log]]></dc:creator>
		<pubDate>Tue, 28 Jun 2016 02:08:59 +0000</pubDate>
		<guid isPermaLink="false">http://satoweb.net/?p=8530#comment-29738</guid>

					<description><![CDATA[[&#8230;] 先日ルーター部分を無効化していたので影響はない [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] 先日ルーター部分を無効化していたので影響はない [&#8230;]</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
