terça-feira, 20 de setembro de 2011

Converter disco virtual VMDK para VDI em 3 passos

Olá pessoal,

Não sei se alguém já teve essa dúvida que eu tive um tempo atrás, que era migra as máquina virtual do VMware para o VirtualBOX. Pois bem eu tive esse problema e graças ao colega Gabriel Fernandes do VOL eu resolvi e coloco para vocês o tutorial dele.

Veja como é simples:

1. Primeiro use o qemu-img para converter para o formato RAW:

# qemu-img convert arquivo.vmdk -O raw arquivo.bin

2. Agora vamos converter de RAW para VDI:

# VBoxManage convertdd xxxxx.bin xxxxxx.vdi

3. Compactando o VDI:

# VBoxManage modifyvdi xxxxxx.vdi compact. 

Créditos: Gabriel Fernandes

Oracle Acrescenta Extensões Comerciais para MySQL

A Oracle anunciou nesta sexta-feira, a disponibilidade de extensões comerciais para o banco de dados MySQL. Estas novas extensões só serão adicionados ao Enterprise Edition, e isso irá diferenciar ainda mais a edição comercial em relação ao Community Edition. Anteriormente, o Enterprise Edition só incluiu ferramentas externas, MySQL Enterprise Monitor e MySQL Enterprise Backup, como parte de seu pacote. Entretanto, as novas extensões apresentam maior integralidade para MySQL.

O sistema MySQL Enterprise Edition's Thread Pool, por exemplo, vai ofecerer um melhor desempenho em sistemas 16-core ou arquitetura superior. A Oracle diz que segundo o seu benchmarking interno referente ao OLPT, o desempenho pode haver uma expansão no sistema, variando de três à vinte vezes. Outros detalhes sobre esse acréscimo de extensão comerciais para MySQL, pode ser visto em uma postagem publicada no Oracle's MySQL Blog.

Mais informações:

Oracle Corrige Falhas que Possibilitavam Ataques DoS

De uma forma inesperada, a Oracle se viu diante de um problema relacionado a uma brecha de segurança, que favorecia ataques de negação de serviço, os popularmente conhecidos ataques DoS (Denial-of-Service). As falhas ocorreram na maneira em que o servidor web Apache processou solicitações de intervalos de bytes, afetando seriamente os produtos da Oracle.

Vendo a necessidade de resolver essa questão o mais rápido possível, liberou os patches de correção antes do seu ciclo habitual de correção trimestral. O sistema Oracle Fusion Middleware 11g Release 1 (versões 11.1.1.3, 11.1.1.4.0, 11.1.1.5) foi afetado, da mesma forma que o Enterprise Manager, que contém o componente Fusion. Os releases 2 e 3 do Application Server 10g também são vulneráveis, ​​caso a versão do HTTPD 2.0 que veio com o lançamento tenha sido instalada.

A Oracle recomenda que todos os clientes atualizem seu softwarepara as últimas versões o mais rápido possível. Detalhes adicionais sobre essa questão, podem ser encontrados em uma página (log-inrequired) no portal de suporte da empresa.

Mais informações:

Desativação de Auditoria de Banco de Dados Oracle

Durante a Hactivity Conference deste ano, realizada em Budapeste, Hungria, o especialista em segurança László Tóth apresentou um método que é considerado permissivo para que atacantes desabilitem as funções de auditoria e recursos de autenticação, em todas as versões de bases de dados Oracle.

Para conseguir o intuito, o especialista em segurança usou o utilitário oradebug, que faz parte de cada instalação do Oracle. O recurso de auditoria é projetado para assegurar que as ações de banco de dados são documentadas de forma confiável, que permite que qualquer alteração seja traçada.

O utilitário oradebug tem comandos como poke, uma instrução que foi utilizado para alterar o conteúdo da memória em BASIC. Tóth disse que o comando pode ser usado para desativar a auditoria para os usuários do sistema, como SYSDBA e SYSOPER. O especialista explicou que o único pré-requisito é que o atacante deve ser capaz de executar oradebug - isto pode ser conseguido através do privilégio SYSDBA que, como Tóth também demonstrou em sua apresentação, podem ser facilmente obtido por qualquer administrador de banco de dados.

Para desativar o recurso de auditoria, um atacante pode usar uma instrução SQL simples, para recuperar o endereço de memória de uma variável do sistema interno da table X$KSMFSV. Este endereço é então colocado em zero:


SQL> oradebug poke 0×60031bb0 1 0
BEFORE: [060031BB0, 060031BB4) = 00000001
AFTER: [060031BB0, 060031BB4) = 00000000

Alexander Kornbrust, especialista em segurança da Oracle, pensa que produtos como o Oracle Audit Vault, que são baseados em funções de auditoria de banco de dados e, de acordo com a própria literatura da Oracle, mesmo os log das ações dos usuários privilegiados, são, portanto, "praticamente inúteis". Aparentemente, um usuário SYSDBA / SYSOPER pode temporariamente desativar o sistema de auditoria, realizar algumas operações, e então, reativar a função.

Mais informações em:
Créditos: Under Linux