Olá pessoal,
Não sei se alguém já teve essa dúvida que eu tive um tempo atrás, que era migra as máquina virtual do VMware para o VirtualBOX. Pois bem eu tive esse problema e graças ao colega Gabriel Fernandes do VOL eu resolvi e coloco para vocês o tutorial dele.
Veja como é simples:
1. Primeiro use o qemu-img para converter para o formato RAW:
# qemu-img convert arquivo.vmdk -O raw arquivo.bin
2. Agora vamos converter de RAW para VDI:
# VBoxManage convertdd xxxxx.bin xxxxxx.vdi
3. Compactando o VDI:
# VBoxManage modifyvdi xxxxxx.vdi compact.
Créditos: Gabriel Fernandes
terça-feira, 20 de setembro de 2011
Oracle Acrescenta Extensões Comerciais para MySQL
A Oracle anunciou nesta sexta-feira, a disponibilidade de extensões comerciais para o banco de dados MySQL. Estas novas extensões só serão adicionados ao Enterprise Edition, e isso irá diferenciar ainda mais a edição comercial em relação ao Community Edition. Anteriormente, o Enterprise Edition só incluiu ferramentas externas, MySQL Enterprise Monitor e MySQL Enterprise Backup, como parte de seu pacote. Entretanto, as novas extensões apresentam maior integralidade para MySQL.
O sistema MySQL Enterprise Edition's Thread Pool, por exemplo, vai ofecerer um melhor desempenho em sistemas 16-core ou arquitetura superior. A Oracle diz que segundo o seu benchmarking interno referente ao OLPT, o desempenho pode haver uma expansão no sistema, variando de três à vinte vezes. Outros detalhes sobre esse acréscimo de extensão comerciais para MySQL, pode ser visto em uma postagem publicada no Oracle's MySQL Blog.
Mais informações:
Oracle's MySQL Blog http://blogs.oracle.com/MySQL/entry/...ions_for_mysql
Oracle Corrige Falhas que Possibilitavam Ataques DoS
De uma forma inesperada, a Oracle se viu diante de um problema relacionado a uma brecha de segurança, que favorecia ataques de negação de serviço, os popularmente conhecidos ataques DoS (Denial-of-Service). As falhas ocorreram na maneira em que o servidor web Apache processou solicitações de intervalos de bytes, afetando seriamente os produtos da Oracle.
Vendo a necessidade de resolver essa questão o mais rápido possível, liberou os patches de correção antes do seu ciclo habitual de correção trimestral. O sistema Oracle Fusion Middleware 11g Release 1 (versões 11.1.1.3, 11.1.1.4.0, 11.1.1.5) foi afetado, da mesma forma que o Enterprise Manager, que contém o componente Fusion. Os releases 2 e 3 do Application Server 10g também são vulneráveis, caso a versão do HTTPD 2.0 que veio com o lançamento tenha sido instalada.
A Oracle recomenda que todos os clientes atualizem seu softwarepara as últimas versões o mais rápido possível. Detalhes adicionais sobre essa questão, podem ser encontrados em uma página (log-inrequired) no portal de suporte da empresa.
Vendo a necessidade de resolver essa questão o mais rápido possível, liberou os patches de correção antes do seu ciclo habitual de correção trimestral. O sistema Oracle Fusion Middleware 11g Release 1 (versões 11.1.1.3, 11.1.1.4.0, 11.1.1.5) foi afetado, da mesma forma que o Enterprise Manager, que contém o componente Fusion. Os releases 2 e 3 do Application Server 10g também são vulneráveis, caso a versão do HTTPD 2.0 que veio com o lançamento tenha sido instalada.
A Oracle recomenda que todos os clientes atualizem seu softwarepara as últimas versões o mais rápido possível. Detalhes adicionais sobre essa questão, podem ser encontrados em uma página (log-inrequired) no portal de suporte da empresa.
Mais informações:
Security Alert CVE 2011-3192 http://www.oracle.com/technetwork/to...92-485304.html
Desativação de Auditoria de Banco de Dados Oracle
Durante a Hactivity Conference deste ano, realizada em Budapeste, Hungria, o especialista em segurança László Tóth apresentou um método que é considerado permissivo para que atacantes desabilitem as funções de auditoria e recursos de autenticação, em todas as versões de bases de dados Oracle.
Para conseguir o intuito, o especialista em segurança usou o utilitário oradebug, que faz parte de cada instalação do Oracle. O recurso de auditoria é projetado para assegurar que as ações de banco de dados são documentadas de forma confiável, que permite que qualquer alteração seja traçada.
O utilitário oradebug tem comandos como poke, uma instrução que foi utilizado para alterar o conteúdo da memória em BASIC. Tóth disse que o comando pode ser usado para desativar a auditoria para os usuários do sistema, como SYSDBA e SYSOPER. O especialista explicou que o único pré-requisito é que o atacante deve ser capaz de executar oradebug - isto pode ser conseguido através do privilégio SYSDBA que, como Tóth também demonstrou em sua apresentação, podem ser facilmente obtido por qualquer administrador de banco de dados.
Para desativar o recurso de auditoria, um atacante pode usar uma instrução SQL simples, para recuperar o endereço de memória de uma variável do sistema interno da table X$KSMFSV. Este endereço é então colocado em zero:
SQL> oradebug poke 0×60031bb0 1 0
BEFORE: [060031BB0, 060031BB4) = 00000001
AFTER: [060031BB0, 060031BB4) = 00000000
Alexander Kornbrust, especialista em segurança da Oracle, pensa que produtos como o Oracle Audit Vault, que são baseados em funções de auditoria de banco de dados e, de acordo com a própria literatura da Oracle, mesmo os log das ações dos usuários privilegiados, são, portanto, "praticamente inúteis". Aparentemente, um usuário SYSDBA / SYSOPER pode temporariamente desativar o sistema de auditoria, realizar algumas operações, e então, reativar a função.
Para conseguir o intuito, o especialista em segurança usou o utilitário oradebug, que faz parte de cada instalação do Oracle. O recurso de auditoria é projetado para assegurar que as ações de banco de dados são documentadas de forma confiável, que permite que qualquer alteração seja traçada.
O utilitário oradebug tem comandos como poke, uma instrução que foi utilizado para alterar o conteúdo da memória em BASIC. Tóth disse que o comando pode ser usado para desativar a auditoria para os usuários do sistema, como SYSDBA e SYSOPER. O especialista explicou que o único pré-requisito é que o atacante deve ser capaz de executar oradebug - isto pode ser conseguido através do privilégio SYSDBA que, como Tóth também demonstrou em sua apresentação, podem ser facilmente obtido por qualquer administrador de banco de dados.
Para desativar o recurso de auditoria, um atacante pode usar uma instrução SQL simples, para recuperar o endereço de memória de uma variável do sistema interno da table X$KSMFSV. Este endereço é então colocado em zero:
SQL> oradebug poke 0×60031bb0 1 0
BEFORE: [060031BB0, 060031BB4) = 00000001
AFTER: [060031BB0, 060031BB4) = 00000000
Alexander Kornbrust, especialista em segurança da Oracle, pensa que produtos como o Oracle Audit Vault, que são baseados em funções de auditoria de banco de dados e, de acordo com a própria literatura da Oracle, mesmo os log das ações dos usuários privilegiados, são, portanto, "praticamente inúteis". Aparentemente, um usuário SYSDBA / SYSOPER pode temporariamente desativar o sistema de auditoria, realizar algumas operações, e então, reativar a função.
Mais informações em:
Hacktivity https://hacktivity.com/en/hacktivity-2011/
Método para Desabilitar Auditorias http://soonerorlater.hu/download/hacktivity_lt_2011_en.pdf
Oracle Audit Vault http://www.oracle.com/technetwork/da...iew/index.html
Créditos: Under Linux
Assinar:
Postagens (Atom)