ノーアーカイブログモードでのリストア・リカバリ(1/3) − @IT

Oracleのバックアップ設定のデフォルト、ノーアーカイブモードでのバックアップ・リストア方法です。

ノーアーカイブログモードでの運用におけるリストア・リカバリ、および制御ファイルのリストア・リカバリについて説明していきます。

本当にリカバリできるバックアップが、バックアップであってVMWareなどの仮想環境をつかってリカバリテストをしてみるのも一つの手だと思います。定常的に運用の一環としてリカバリをするのも運用の一部だと思います。

データベースのバックアップにはさまざまな方法があり、個々の要件に合ったバックアップ方法を選択することが重要です。しかし最も大事なことは「戻したいと考えている状態にデータベースをリカバリすることができる」ということです。


ITmedia エンタープライズ:Vista OEMハッキングでアクティベーション回避

BIOSで認証するようなOEMアクティベーションする仕組みを悪用して、BIOSエディタを使ってアクティベーションさせてしまうものらしいです。

ハッキングの標的となっているのは、OEMWindowsに組み込まれているBIOSベースのアクティベーション機能。OEM Activation(OA)と呼ばれるこのやり方は、MicrosoftWindows XPから導入した。正規版Windows XPをプリインストールしたPCマザーボードBIOSに印を付けておき、そのPCが特定のOEMによって販売され、Windowsを起動するライセンスを持っていることをチェックする仕組みになっている。
 しかしここ数年で、BIOSに手を加えてOEM BIOSのように見せかけることができるBIOSエディタが出現、実際に機能するものも幾つか存在するという。


IBM WebSphere Application Server Unspecified Vulnerabilities - Advisories - Secunia

IBM WebSphere Application ServerにJMSとかServletEngineなどにエラーを発生させるそうです。脆弱性なの???ってのもあるみたいw

Some vulnerabilities with unknown impacts have been reported in IBM WebSphere Application Server.
The vulnerabilities are caused due to unspecified errors within the Java Message Service (JMS) and Servlet Engine/Web Container components. No further information is currently available.


ITmedia エンタープライズ:機能強化版SSLは「厳格な審査で一段高い信頼を実現」

EV SSLのお話ですが、ふーんって感じ(ぇ

現在、自分が目的通りのWebサイトにアクセスしているのか、フィッシング詐欺を仕掛ける偽サイトではないかを見分ける手がかりとしては、アドレスバーに示されるドメイン名のほか、SSLサーバ証明書を利用することができる。Webブラウザの右下に表示される鍵アイコンをクリックするとサーバ証明書の内容が表示され、ここでWebサイト運営者の名前を確認することが可能だ。

銀行に似たドメインで立ち上げるのがフィッシングなので別にSSLは独自でとれたりするんですけどねw

「たとえば銀行のサイトに毎日アクセスし、緑色のバーを確認している人のところにフィッシングメールが届いたとする。本文中のリンクをクリックした先のサイトに緑色のアドレスバーがなければ、おかしいと気付くことができる」(同氏)。事業者には信頼を、エンドユーザーには安心とわかりやすさを提供できることから、EV SSLは今後3年のうちにデファクトスタンダードになるだろうと予測した。


Svchost, Microsoft Updates, and 99% CPU Usage (SANS Internet Storm Center; Cooperative Network Security Community - Internet Security - isc)

Office2003環境でsvchost.exeがCPU100%喰らってしまうという現象です。

この辺のお話ですね。

・本件はOffice2003の環境で発生する。
・全世界で発生している
・Office2003の修正モジュールリストが長いのも原因の一部
・wuクライアントが修正もジュールを解析するのにパワーを食っている。
・このときwuクライアントはsvchost.exeの配下で走るため、svchost配下のすべてのプロセスに影響する。

・XP/2003クライアントの場合はKB927891にリンクされている修正モジュールでやや解消する。
・KB916089のモジュールは不要で、すでに配布されていない。
・リリース予定のWSUS3.0と同クライアントモジュールにて解消

Is this isolated to a couple people, or is this more widespread? Then, if it is widespread, and you fixed it, how did you do it? Share your insight!
One of the other handlers pointed me to this KB article: http://support.microsoft.com/kb/916089/. Take a look at that if you are affected.


WORM_NUWARの亜種がでて、緊急パターンが出ています。

以下が情報源

The zip file appears to be named:
"patch-.zip"
"bugfix-.zip"
"hotfix-.zip"
"removal-.zip"


Microsoft,「Virtual Server 2005 R2 SP1」と仮想化環境「Viridian」ベータ版の提供を延期:ITpro

 米Microsoftは,Windowsサーバー向け仮想化ソフトウエア「Virtual Server 2005 R2」用サービス・パック「Service Pack 1(SP1)」と,次期Windows Server「Longhorn Server」(開発コード名)に搭載される仮想化環境「Windows Server virtualization」(開発コード名は「Viridian」)のベータ版について,提供時期を遅らせた。


パターンアップ-4.413.00

Trendmicroのパターンがアップしました。

パターン番号:4.413.00

イエローアラート:
アップデート理由:WORM_ELILES.BWORM_RBOT.FVY緊急対応
新規対応
 緊急対応
  WORM_ELILES.B
  WORM_RBOT.FVY
亜種対応
 特筆なし