Q4M (Queue for MySQL) is a message queue licensed under GPL that works as a pluggable storage engine of MySQL, designed to be robust, fast, flexible. It is already in production quality, and is used by several web services (see Users of Q4M). To start using Q4M, download either a binary or source distribution from the install page, and follow the installation instructions. A small tutorial is also
yukiです。そろそろクリスマスですね。みんな浮かれていればいいと思います!最近急に目が悪くなって、ツリーの赤色電球と居酒屋の赤提灯の色が判別出来なくなってきました。嘘です。 今回は、みんな大好きメッセージキュー、Q4Mを触ってみた感想を今更ながらレポートします。 Q4M 公式ページはこちらhttp://q4m.31tools.com/ Q4Mはサイボウズラボの奥 一穂氏が開発されており、MySQLの5.1以上でストレージエンジンとして利用できるメッセージキューで、MySQLプラグインとしてGPLライセンスで配布されております。 特長 MySQLのストレージエンジンとして利用できるので、テーブル作成時にストレージエンジンを指定するだけで利用できます。 CREATE TABLE hoge ( ... ) ENGINE = QUEUE キューの作成(enqueue)は通常のレコード操作と同様に
We have listed the top 100,00 most visited websites, and crunched the numbers on them. This infographic contains information about which continents, countries and cities are the most popular when it comes to hosting websites. It also contains a list of the most used web hosters. Feel free to distribute this infographic on your website, but please link back to the source (http://w3bin.com) to show
2015年9月2日(現地時間)、 BIND9の複数のバージョンに存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。 この脆弱性は、 DNSSEC検証を行うBIND9が細工されたDNSSECの鍵を処理する際に動作を停止するというものです。 ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆さまにおかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。 記 脆弱性の概要 BINDが細工されたDNSSECの鍵を解析する際に、 アサーション(assertion)に失敗するため終了します。 悪意のある攻撃者が細工した鍵を含んだゾーンについてBINDに対して問い合わせをさせることなどでこの状態を引き起こすことが可能です。 影響は主にキャッシュサーバにありますが、 権威サーバについても特定の条件で
安全なWebサイト運営に欠かすことができない脆弱性診断。これまで主に外部サービスの利用によって行われていた脆弱性診断だが、近年では内製化の方向へと進みつつある。コストの削減やノウハウの蓄積など、内製化によって企業が得られるメリットは大きい。その一方で、脆弱性診断によって生じる手間の増加と診断技術に関するノウハウの蓄積方法といった課題が立ちはだかる。 これらを解決する方法としていま注目されているものが、ツールを活用した脆弱性診断の自動化である。本記事では、新たなバージョンより自動巡回機能を搭載したWebアプリケーション脆弱性検査ツール「VEX (ベックス)」の開発者であるユービーセキュア ソフトウェア事業部 ソフトウェアソリューション部の最首壮一氏と関根鉄平氏に、脆弱性診断の内製化について解説いただいた。 脆弱性診断のトレンドは内製化へ 相次ぐ情報漏えい事件により、世間一般の情報セキュリティ
BIND 9に異常終了に陥る2件の深刻な脆弱性が含まれていることがわかった。Internet Systems Consortium(ISC)やセキュリティ機関では、アップデートを呼びかけている。 「OPENPGPKEYリソースレコード」の取り扱いに脆弱性「CVE-2015-5986」が見つかったもので、不正なレコードを応答すると異常終了するおそれがある。深刻度は「クリティカル」。 対象は「同9.10.2」「同9.9.7」で、キャッシュDNSサーバ(フルリゾルバ)、権威DNSサーバのいずれも影響を受ける。「OPENPGPKEYリソースレコード」を利用していない場合も影響があり、回避策は存在しない。 また「CVE-2015-5722」は、「DNSKEYリソースレコード」の処理に存在する脆弱性。不正なリクエストを受信すると異常終了するおそれがある。深刻度は「クリティカル」にレーティングされている
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます デロイト トーマツ リスクサービスは9月2日、グローバル企業向けに24時間365日のセキュリティ脅威を分析する「サイバーインテリジェンスサービス」を9月28日から提供すると発表した。海外のデロイト各社、3500人のサイバーセキュリティ担当者と連携し、20カ国以上で展開する世界規模で同等のサービスを提供する。グローバルでの知見を共有する点や、業種向けにサービスを展開し、セキュリティベンダーとの差別化を図る。 サイバーインテリジェンスサービスはの2つの独立したサービスから構成されている。デロイト各国で収集した情報を分析し、顧客に情報として提供する「スレットインテリジェンス・アナリティクス」とクライアントのネットワーク、システムの各種ログ情報
--------------------------------------------------------------------- ■(緊急)BIND 9.10.2/9.9.7の脆弱性(DNSサービスの停止)について(2015年9月3日公開) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/09/03(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.10.2/9.9.7における実装上の不具合により、namedに対する外部から のサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表さ れました。本脆弱性により、提供者
表題の書籍が技術評論社より出版されることになりました。2015/9/26より一般販売開始予定です。執筆にご協力いただいた方々に改めてお礼申し上げます。 gihyo.jp 参考として、「はじめに」と「各章概要」を下記に引用しておきます。Dockerの基礎をしっかりと足固めしていただくための書籍です。 はじめに お待たせしました! 「Dockerを使って何かを始めたい」「Dockerでコンテナーは起動したけど中のしくみがよくわからない」 ── そんなあなたに向けたDockerの入門書がようやく完成しました。「コンテナーだから軽くて便利」「アプリケーションの可搬性が高まる」など、さまざまなうわさ話を耳にするDockerですが、まずは本書に目を通して、その技術的な特徴、そして、その背後にある「思想」を理解してください。 Dockerは、アプリケーションの実行に必要なファイルをすべてまとめた「コンテ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く