Tech Ed 参加報告会 - Admintech.jp
TechED2007の総括を聞ける勉強会です。今回はAdmintech.jpとコミュプラスとの共同開催となっています。
マイクロソフトが世界中で開催する最大のイベント Tech·Ed が、今年も横浜で開催されます。8 月 21 日〜 8 月 24 日まで開催されるこのイベントの参加者による報告会を開催します。
IT Pro 中心の AdminTech と Developer 中心の こみゅぷらす の共同開催なので、両方の視点からイベントの様子をご報告できると思います。また、参加された方で報告したい方、参加できなかった方で聞きたかったセッションがある方も募集しています。
聞きたいこと、喋りたいことを吐き出して、楽しい会議にしましょう!
日時 2007 年 9 月 8 日 (土) 13:00〜 場所 マイクロソフト株式会社本社 5階 セミナールームA&B 参加費用 無料
中西さん初登壇2回目の登壇!!!!高添さんや国威さんも講師!すげぇー!
こんなに詰め込んで時間足りるかな・・・
超簡単!! 仮想サーバーの統合管理
講師:高添 修氏
“SCVMM”Tech・Edで出来なかったDEMO 3連発
・Virtual Server エンジンの自動配布
・物理環境を仮想環境へ (Windows 2000編)
・System Center Operations Manager 連携もうひとつのIdentity Lifecycle Manager 2007
パターンアップ-4.703.00
Trendmicroのパターンがアップしました。
パターン番号:4.703.00
イエローアラート:なし アップデート理由:定期アップデートでもTROJ_DROPPER.IPZ緊急対応 新規対応 緊急対応 TROJ_DROPPER.IPZ 亜種対応 未調査
こんなに削除されてる・・・最適化か?!?!
TROJ_AGENT.SBN
TROJ_BAGLE.ABI
TROJ_BAGLE.ABJ
TROJ_BAGLE.ABK
TROJ_BAGLE.ABL
TROJ_BAGLE.ABM
TROJ_BAGLE.ABN
TROJ_BAGLE.ABP
TROJ_BAGLE.ABV
TROJ_BAGLE.ABW
TROJ_BAGLE.ABX
TROJ_BAGLE.ABY
TROJ_BAGLE.ABZ
TROJ_BAGLE.ACA
TROJ_BAGLE.ACB
TROJ_BAGLE.ACC
TROJ_BAGLE.ACD
TROJ_BAGLE.ACE
TROJ_BAGLE.ACF
TROJ_BAGLE.ACG
TROJ_BAGLE.ACH
TROJ_BAGLE.ACI
TROJ_BAGLE.ACJ
TROJ_BAGLE.ACK
TROJ_BAGLE.ACQ
TROJ_BAGLE.ACT
TROJ_BAGLE.ACU
TROJ_BAGLE.ACX
TROJ_BAGLE.ADG
TROJ_BAGLE.ADH
TROJ_BAGLE.ADI
TROJ_BAGLE.ADJ
TROJ_BAGLE.ADL
TROJ_BAGLE.ADM
TROJ_BAGLE.ADO
TROJ_BAGLE.ADP
TROJ_BAGLE.ADQ
TROJ_BAGLE.ADR
TROJ_BAGLE.ADS
TROJ_BAGLE.ADU
TROJ_BAGLE.ADV
TROJ_BAGLE.ADW
TROJ_BAGLE.ADY
TROJ_BAGLE.ADZ
TROJ_BAGLE.AEA
TROJ_BAGLE.AED
TROJ_BAGLE.AEE
TROJ_BAGLE.AEF
TROJ_BAGLE.AEG
TROJ_BAGLE.AEH
TROJ_BAGLE.AEI
TROJ_BAGLE.AEJ
TROJ_BAGLE.AEK
TROJ_BAGLE.AEL
TROJ_BAGLE.AEM
TROJ_BAGLE.AEN
TROJ_BAGLE.AEO
TROJ_BAGLE.AEP
TROJ_BAGLE.AEQ
TROJ_BAGLE.AER
TROJ_BAGLE.AES
TROJ_BAGLE.AET
TROJ_BAGLE.AEU
TROJ_BAGLE.MX
TROJ_BAGLE.NA
TROJ_BAGLE.NB
TROJ_BAGLE.NC
TROJ_BAGLE.NE
TROJ_BAGLE.NH
TROJ_BAGLE.NI
TROJ_BAGLE.SP
TROJ_BAGLE.SR
TROJ_BAGLE.SS
TROJ_BAGLE.ST
TROJ_BAGLE.SU
TROJ_BAGLE.SV
TROJ_BAGLE.SW
TROJ_BAGLE.SX
TROJ_BAGLE.SY
TROJ_BAGLE.SZ
TROJ_BAGLE.TA
TROJ_BAGLE.TB
TROJ_BAGLE.TC
TROJ_BAGLE.TD
TROJ_BAGLE.TE
TROJ_BAGLE.TF
TROJ_BAGLE.TG
TROJ_BAGLE.TH
TROJ_BAGLE.TI
TROJ_BAGLE.TJ
TROJ_BAGLE.TK
TROJ_BAGLE.TL
TROJ_BAGLE.TM
TROJ_BAGLE.TN
TROJ_BAGLE.TO
TROJ_BAGLE.TP
TROJ_BAGLE.TQ
TROJ_BAGLE.TS
TROJ_BAGLE.TT
TROJ_BAGLE.TU
TROJ_BAGLE.TV
TROJ_BAGLE.TW
TROJ_BAGLE.TX
TROJ_BAGLE.TY
TROJ_BAGLE.TZ
TROJ_BAGLE.UA
TROJ_BAGLE.UB
TROJ_BAGLE.UC
TROJ_BAGLE.UD
TROJ_BAGLE.UE
TROJ_BAGLE.UF
TROJ_BAGLE.UG
TROJ_BAGLE.UH
TROJ_BAGLE.UI
TROJ_BAGLE.UJ
TROJ_BAGLE.UK
TROJ_BAGLE.UL
TROJ_BAGLE.UM
TROJ_BAGLE.UN
TROJ_BAGLE.UO
TROJ_BAGLE.UP
TROJ_BAGLE.VZ
TROJ_TIBS.AJC
TROJ_TIBS.AJL
TROJ_TIBS.AJO
TROJ_TIBS.APZ
TROJ_TIBS.AQB
TROJ_TIBS.AQC
TROJ_TIBS.AQD
TROJ_TIBS.AQE
TROJ_TIBS.AQF
TROJ_TIBS.AQG
TROJ_TIBS.AQH
TROJ_TIBS.AQI
TROJ_TIBS.AQJ
TROJ_TIBS.AQK
TROJ_TIBS.AQL
TROJ_TIBS.AQM
TROJ_TIBS.AQN
TROJ_TIBS.AQO
TROJ_TIBS.AQP
TROJ_TIBS.AQQ
TROJ_TIBS.AQR
TROJ_TIBS.AQS
TROJ_TIBS.AQT
TROJ_TIBS.AQU
TROJ_TIBS.AQV
TROJ_TIBS.AQW
TROJ_TIBS.AQX
TROJ_TIBS.AQY
TROJ_TIBS.AQZ
TROJ_TIBS.ARA
TROJ_TIBS.ARB
TROJ_TIBS.ARC
TROJ_TIBS.ARD
TROJ_TIBS.ARE
TROJ_TIBS.ARF
TROJ_TIBS.ARG
TROJ_TIBS.ARH
TROJ_TIBS.ARI
TROJ_TIBS.JDN
TROJ_VB.DWP
パターンアップ-4.705.00
Trendmicroのパターンがアップしました。
パターン番号:4.705.00
イエローアラート:なし アップデート理由:WORM_VB.FNZ緊急対応 新規対応 緊急対応 WORM_VB.FNZ 亜種対応 特筆なし
9 月の「セキュリティ情報 5」の公開中止(日本のセキュリティチームの Blog)
2007年09月に公開予定だったSharePoint Serverの脆弱性について公開延期になったそうです。
9/12 に公開を予定していた5 件のセキュリティ情報の内、「セキュリティ情報 5」の公開を中止しました。
「セキュリティ情報 5」は、Windows および SharePoint Server に影響のあるセキュリティ情報でしたが、テスト過程で発見された品質問題の調査・解決の為に来月以降に順延するべきと判断しました。
セキュリティとんこつ - ばりかた勉強会 - 第4回ばりかた勉強会の予定
年末の勉強会がどんどん決まっていきます。11月4日にばりかたがあるそうです。
まっちゃ139の次回は11月第2週か第3週の予定です。(InternetWeekとかぶらないようにしますね〜)
第4回ばりかた勉強会は11月3日(土)に開催いたします。
詳細は決まり次第告知いたします。
Microsoft SQL Server Distributed Management Objects OLE DLL for SQL Enterprise Manager (sqldmo.dll) remote buffer overflow poc
SQL Server 2000に脆弱性みたいです。PoCも出てるみたい。
<!-- 18.48 01/09/2007 Microsoft SQL Server Distributed Management Objects OLE DLL for SQL Enterprise Manager (sqldmo.dll) remote buffer overflow poc file version: 2000.085.2004.00 product version: 8.05.2004 passing some fuzzy chars to Start method: EAX 00000000 ECX 00620062 EDX 00620062 EBX 1C3A3638 SQLDMO.1C3A3638 ESP 0013D87C EBP 0013DAA8 ESI 03042544 EDI 0013DAA0 ASCII "|T" EIP 1C1C9800 SQLDMO.1C1C9800 ... 1C1C97EA 8D8D E4FDFFFF LEA ECX,DWORD PTR SS:[EBP-21C] 1C1C97F0 51 PUSH ECX 1C1C97F1 8B95 E0FDFFFF MOV EDX,DWORD PTR SS:[EBP-220] 1C1C97F7 8B02 MOV EAX,DWORD PTR DS:[EDX] 1C1C97F9 8B8D E0FDFFFF MOV ECX,DWORD PTR SS:[EBP-220] 1C1C97FF 51 PUSH ECX 1C1C9800 FF90 DC010000 CALL DWORD PTR DS:[EAX+1DC] <--- exception access violation when reading 000001DC by manipulating edx you have the first exploitable condition... also seh is overwritten, then: EAX 00000000 ECX 00610061 EDX 7C9137D8 ntdll.7C9137D8 EBX 00000000 ESP 0013D4AC EBP 0013D4CC ESI 00000000 EDI 00000000 EIP 00610061 object safety report: RegKey Safe for Script: False RegKey Safe for Init: False Implements IObjectSafety: True means: works according to security settings for the Internet zone needs Activex "not marked as safe" option set to "ask" or "enabled" (not the predefined one) rgod. http://retrogod.altervista.org -->
Cisco Catalyst Content Switching Modules Denial of Service Vulnerabilities - Advisories - Secunia
CatalystのコンテンツスイッチングモジュールのSSLにおいて複数の脆弱性が存在してDoSを受けるそうです。
Two vulnerabilities have been reported in the Cisco Catalyst Content Switching Modules (CSM) and Cisco Catalyst Content Switching Module with SSL (CSM-S), which can be exploited by malicious people to cause a DoS (Denial of Service).
1) An unspecified error exists when processing certain TCP packets that were received out of order. This can be exploited to cause a high CPU load or a device reload due to a FPGA4 exception with icp.fatPath length error by sending specially crafted TCP packets to a vulnerable system.
2) An unspecified error exists within the "service termination" option, which can be exploited to cause a PGA4 exception 1 IDLE error under a high network load by sending specially crafted TCP packets to a vulnerable system.
サイトストック、自分のブログの“価格”がわかるブログパーツ配布
自ブログの点数付けはいろいろありますねぇ。もういいや、って感じですね。
サイトストックは、Webサイトの売買を仲介するサービスを行なっており、今回のブログパーツはその技術を応用したもの。ブログのRSSフィードを入力することで価格を算出し、ブログパーツとして貼り付けることが可能だ。デザインは8種類用意されている。
算出方法は、サイトストックが取り扱った過去の成約案件の実績を基準に、独自で設定する。査定金額も更新頻度などによって変化するため、現在の自分のブログの価格を随時確かめることができる。同社は、「ブログパーツを利用してもらうことで、Webサイト売買サービスの認知を広げ、利用促進を目指す」としている。
サーババックアップ戦略を左右する基本要素 − @IT情報マネジメント
少し高いが、ストレージにしてストレージのバックアップをするようにした方が拡張性や運用負荷も減ると思うんですけどね。
ちゃんとスナップショットがとれるものじゃないとだめですけど。
既存のバックアップの考え方や設備では対応できないような要求の変化や課題が多くの現場に共通して起こってきているからである。その共通の課題は、以下の3点に収斂(しゅうれん)する。
1. データ容量増大への対応
2. コストダウン(特に人件費)
3. データ保護に対する新たな要件