IE 7自動配布の基礎知識 − @IT

4月の定例パッチか5月の定例パッチに合わせてMicrosoft Updateに含まれてくると思われます

マイクロソフトの発表によれば、日本語環境向けのIE 7の自動配布は、2007年第2四半期を予定しているという。つまり、2007年4〜6月のどこかで配布が開始されるということだ(日本に先駆けて、英語環境向けには、すでに2006年11月1日から配布が開始されている)。マイクロソフトのWebページ(以下のリンク)での説明によれば、日本語版IE 7の自動配信が始まるのは「IE 7の最終版リリース後6カ月」とある。日本語版IE 7の最終版リリースは2006年11月2日だったので、これを額面どおりに受け取れば、IE 7日本語版の自動配布が始まるのは、2007年5月1日ごろということになる。

社内検証や自社のホームページ(特にIE6以上でご覧ください)は検証済みですか?IE6以上にIE7は含まれますよ!WSUSで管理してるなら承認しなければInternet Explorer7は配信されません。

修正プログラム配布をWSUSを使って集中管理している場合、その管理対象となるクライアント・コンピュータは、管理者がIE 7の配布を承諾しない限り、配布対象にはならない。


サーバストレージはSAS/SATA混在の時代に − @IT

最近サーバハードディスクの調査とかしていて、SATAとかSCSIとかみてるので勉強のためメモ

「Unified Serial」(ユニファイド・シリアル)のブランド名で展開してきたシリーズに追加されたもので、SCSI規格をシリアルインターフェイス化したSAS(Serial Attached SCSI)と、シリアルATAの両方に対応することが特徴。

SASがこれからのストレージディスクのメインとなるそうですなぁ。

SASエンタープライズストレージ市場の中でもいちばん伸びている分野。ガートナーの調査によれば年間平均成長率が62%に達し、2009年までにSAS対応ストレージはSCSI対応ストレージの出荷量を超えるという。


Windows Server 2003 用のボリューム シャドウ コピー サービス (VSS) 修正プログラム パッケージのリリースについて

ykatoさん経由

ボリュームシャドーコピーだけでこれだけの不具合が・・・というかボリュームシャドーコピーってバックアップみたいな位置づけで使っている人が多いからこんな不具合があると厳しかったりしないのかなぁ。

Microsoft Windows Server 2003 用のボリューム シャドウ コピー サービスの更新プログラムを使用できます。この更新プログラム パッケージは、次の特定の現象に対処するものです。

  • 小さなサイズのクラスタを使用する大容量のボリュームでソフトウェア シャドウ コピーが完了しない
  • ボリューム シャドウ コピー サービス ライタでタイムアウト エラーが発生し、バックアップ中および入出力処理の高負荷時にシャドウ コピーが削除される
  • ハードウェア シャドウ コピーを削除するとプラグ アンド プレイ (PnP) デバイスが突然取り外されたことを示すイベントが出力される
  • クラスタに複数の Windows システム パスが存在するか、ADMIN$ 共有が削除されていると、シャドウ コピーが機能しない
  • ハードウェア シャドウ コピーの作成操作をキャンセルするとハードウェア シャドウ コピー リソースが孤立することがある
  • ハードウェア シャドウ コピーをインポートするときにエラー 0x800700EA が発生する
  • 細かく断片化されたボリュームでシャドウ コピーが破損することがある
  • ハードウェア シャドウ コピーで NULL のデバイスのパスが表示される
  • クラスタ環境でハードウェア シャドウ コピーを実行するときにボリュームが表示されない
  • ハードウェア シャドウ コピーをインポートするときに [シャドウ コピー] が有効になっているとコンピュータが応答を停止することがある
  • クラスタ環境でハードウェア シャドウ コピーがフェールオーバー後、一部の VSS 操作が完了しないことがある
  • Microsoft Windows Server 2003 へのアップグレード後、クラスタ サービスが開始されないことがある
  • VSS を使用して iSCSI (Internet Small Computer System Interface) ドライブにある論理ユニット番号でスナップショットを作成できない
  • 復元中にデータベースがオフラインの場合、SQL MSDE ライタからエラーが返される


MBSD、誤送信対策機能を搭載した暗号メールクライアントを販売開始 - ZDNet Japan

MBSDさん、暗号メールクライアントまで販売するんですね。いろいろ手を広げてるなぁ・・・

Voltage SecureMailは、暗号技術「IBE (Identity-Based Encryption=アイデンティティによる暗号化)」を利用した暗号メール製品。メールアドレスなど、一意に識別可能な任意の文字列を公開鍵として利用でき、複雑な公開鍵を生成・管理する必要がない。


ITmedia News:不正コードの標的はコンピュータからブラウザへ? (1/2)

Jiktoのお話です。ブラウザを狙うよりOffice製品がまず狙われていますよね。ただセキュリティが厳しくなりつつあるのでブラウザという手も一つありか。

 危険すぎて公開できない新たなツール「Jikto」は、ブラウザが搭載されたあらゆるPC――Windowsでも、Macでも、Linuxでも――あるいはあらゆるデバイスをサイト攻撃者に変えることができる。
 このツールは、クロスサイトスクリプティング脆弱性を探すWebアプリケーションスキャナ。SPI Dynamicsのセキュリティ研究者ビリー・ホフマン氏は3月24日のハッカーコンベンションShmooConで、このツールを使った攻撃手法をデモンストレーションした。JavaScriptで書かれたJiktoは、JavaScript対応ブラウザにひそかに入り込むことができる。


Red Hat Enterprise Linux 4 の sendmail 8.13.1-2 話(CVE, 2007.03.27)

ぁぅぁぅ、、、MAIL FROMをxxx@localhost.localdomainにしたらLocalDomainとしてどこにでも送信可能になってSPAMの踏み台になってしまうっていう脆弱性らしいです。早急にパッチを適用しないと!

外部からメールを送るときに、MAIL FROM: としても許可されてしまう話。


葉っぱ日記 - Fiddler2 を使ってIEでのリファラの送信を止める

カスタムスクリプトが作れたんですね>Fiddler2って。これでX-forwarded-forを追加できそうです。

Fiddler2は Proxy 型の HTTP デバッガで、送受信のルールを JScript で柔軟に記述することで様々なカスタマイズができます。例えば、IE では止めにくい Referer も、Fiddler のルールをカスタマイズすることで簡単に止めることができます。手順は次のとおり。

って、作ってみたいのですがなかなかうまくいかないなぁ・・・


携帯電話:航空機内の使用で異常、05年に48件−事件:MSN毎日インタラクティブ

携帯電話を使うだけで、飛行にそんなに影響を受ける物なのか???操縦室の機械や、電波防止フィルタなど改善は出来ないのか???*1なんとなく飛行機会社が飛行機側で対策をしていない理由が分からない・・・・

国交省によると、これまでに報告された障害の約半数は操縦室のモニター異常だが、01年9月には高度約3000メートルで上昇中に機体が突然右に25度傾くトラブルが発生。03年2月には、空中待機中の航空機が、高度を約120メートル逸脱するなど運航に影響が出た例もあった。いずれも乗客が携帯電話の使用をやめると正常な状態になった。

Nintendo DSについては厳しいなぁ、海外旅行なら結構の人数持ってるだろうし、海外旅行の為に買う人も居るくらいですし。

その上、Wifi標準(電波出しまくり)だしねぇ・・・

携帯電話などに対する現在の規制が定められた03年10月以降に、通信機能付きのゲーム機「ニンテンドーDS」(任天堂)などが登場。電波が出る対戦機能の機内での使用を禁止することを決めた。


*1:それがボーイングクォリティ??

Shigeya Tanabe's blog : Windows Server 2003 SP2 がリリースされました

WindowsServer2003 SP2のリリースに際してエバンジェリストの田辺さんがまとめてくれた資料です。注意点とか書いてあって、うれしいですね!

主な新機能・機能強化
MMC 3.0
R2で導入された、新しい管理コンソールです。
Windows 展開サービス (WDS)
リモート インストール サービス (RIS) の強化版。Windows Vista, Windows Server "Longhorn" に対応したシステム展開サービス。大量のマシンにOSをインストールする際に有効です。
Scalable Networking Pack (SNP)
CPU の過負荷を招くことなく、ネットワーク負荷の増大に対応
WPA2 (Wireless Protected Access 2)
ワイヤレスクライアントの機能強化


パターンアップ-4.375.00

Trendmicroのパターンがアップしました。

パターン番号:4.375.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 MS05-002
  TROJ_ANICMOO.AV
亜種対応
 特筆なし


あとでよむ


パターンアップ-4.377.00

Trendmicroのパターンがアップしました。

パターン番号:4.377.00

イエローアラート:無し
アップデート理由:JS_FEEBS.OV緊急亜種対応
新規対応
 特筆なし
亜種対応
 MS06-014
  JS_ADODB.E
 緊急対応
  JS_FEEBS.OV