phpMyAdminを狙ったスキャンに用心

最近、複数の拠点でWebサーバにインストールされているphpMyAdminを狙ったと思われるスキャンの形跡がログに残っている。ディレクトリ付きで展開することを見越して、phpMyAdmin-2.7.7-rc1のように各バージョンのディレクトリ名付きでスキャンしている模様。スキャンされたサイトではphpMyAdminを全く使っていないので特に問題ないのだが、WebサーバでphpMyAdminを使っている場合はディレクトリ名を変更するなど対応したほうがよいと思われる。

HP社のWebより顧客情報流出?!

というメールが届いた。謎なのは、以下の一文。
————————————————————————-
このたび、弊社がホームページ上で実施しましたキャンペーンおよびセミナーアンケー
ト等のために2007年1月31日から2008年2月18日までに登録されたお客様の情報を含む
ファイルの一部が、2008年2月13日から2月20日までの間インターネットからアクセス
可能な状態にあったことが、判明いたしました。
————————————————————————-
1年近く(ひょっとしたら2008年1月31日?)情報を放置されていたことになる。これは「適正管理」
じゃないよね?
Webサイトには、 http://www.hp.com/jp/oshirase のように情報公開がされている。

Notesでユーザーのパスワードを復旧する手順

http://www-06.ibm.com/jp/software/lotus/developer/iris_today/20011101_1.html
こちらに書いてあるので、忘れないようにメモ。Administratorで復旧情報を取得するまでは覚えていたのですが、それ以降の手順を忘れていたので。
#さすがに復旧作業は数年ぶりなので、忘れても仕方ないか、、、