DuckDB 0.6.0 ya fue liberado e incluye mejoras de escritura en disco, carga de datos y mas

DuckDB, el DBMS utilizado por Google, Facebook y Airbnb

DuckDB es un sistema de gestión de base de datos SQL OLAP en proceso

Se dio a conocer el lanzamiento de la nueva versión del DBMS DuckDB 0.6.0, version en la cual se ha mejorado la compresión de datos, ademas de que se han añadido nuevas funciones, asi como tambien mejoras en el almacenamiento, entre otras cosas más.

DuckDB combina propiedades de SQLite como la compacidad, la capacidad de conectarse en forma de biblioteca integrada, el almacenamiento de la base de datos en un solo archivo y una conveniente interfaz CLI, con herramientas y optimizaciones para realizar consultas analíticas cubriendo una parte significativa de los datos almacenados, por ejemplo, que realizan la agregación de todo el contenido de las tablas o fusionan varias tablas grandes.

Principales novedades de DuckDB 0.6.0

En esta nueva versión que se presenta se destaca que se continuó trabajando en la mejora del formato de almacenamiento, ademas de que se ha implementado un modo de escritura de disco, en el que cuando se carga un gran conjunto de datos en una transacción, los datos se comprimen y se transmiten a un archivo desde la base de datos sin esperar a que el comando COMMIT confirme la transacción.

Otro de los cambios que se destaca de la nueva version, es que se agregó soporte para la carga paralela de datos en tablas separadas, lo que puede aumentar significativamente la velocidad de carga en sistemas multinúcleo. Por ejemplo, en la versión anterior, cargar una base de datos con 150 millones de filas en una CPU de 10 núcleos tomó 91 segundos, y en la nueva versión, esta operación toma 17 segundos. Hay dos modos de carga paralela: con conservación del orden de los registros y sin conservación del orden.

Para la compresión de datos, se utiliza el algoritmo FSST (tabla rápida de símbolos estáticos), que le permite empaquetar datos dentro de filas utilizando un diccionario común de coincidencias de tipos. La aplicación del nuevo algoritmo permitió reducir el tamaño de la base de datos de prueba de 761 MB a 251 MB.

Para comprimir números (DOUBLE y FLOAT) se proponen los algoritmos Chimp y Patas. En comparación con el algoritmo Gorillas anterior, Chimp proporciona un mayor nivel de compresión y una descompresión más rápida. El algoritmo Patas va a la zaga de Chimp en términos de compresión, pero es significativamente más rápido en la velocidad de descompresión, que es casi lo mismo que leer datos sin comprimir.

Tambien se destaca que se agregó una capacidad experimental para cargar datos de archivos CSV en varios flujos paralelos (SET experimental_parallel_csv=true), lo que reduce significativamente el tiempo de carga para archivos CSV grandes. Por ejemplo, cuando la opción estaba habilitada, el tiempo de descarga de un archivo CSV de 720 MB se redujo de 3,5 a 0,6 segundos.

De los demás cambios que se destacan de esta nueva versión:

  • Se ha implementado la posibilidad de ejecución paralela de operaciones de creación y gestión de índices.
  • SQL brinda la capacidad de formar consultas que comienzan con la palabra «FROM» en lugar de «SELECT». En este caso, se supone que la consulta comienza con «SELECT *».
  • Se agregó soporte para la expresión «COLUMNAS» en SQL, lo que le permite realizar una operación en varias columnas sin duplicar la expresión.
  • Consumo de memoria optimizado. De forma predeterminada en la plataforma Linux, la biblioteca jemalloc se utiliza para la gestión de la memoria. Rendimiento significativamente mejorado de las operaciones de fusión de hash cuando la memoria es limitada.
  • Se agregó el modo de salida «.mode duckbox» a la CLI, descartando las columnas centrales en función de las líneas de ancho de la ventana del terminal). Con el parámetro «.maxrows X», también puede limitar el número de filas de salida.
  • La CLI proporciona autocompletado de entrada teniendo en cuenta el contexto (se completa la entrada de palabras clave, nombres de tablas, funciones, nombres de columnas y nombres de archivos).
  • La CLI está habilitada de forma predeterminada para mostrar un indicador de progreso de consulta.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/DzZ2Mhs
via IFTTT

Log4Shell-like code execution hole in popular Backstage dev tool

Researchers at cloud coding security company Oxeye have written up a critical bug that they recently discovered in the popular cloud development toolkit Backstage. Their report includes an explanation of how the bug works, plus proof-of-concept (PoC) code showing how to exploit it. Backstage is what’s known as a cloud developer portal – a sort […]

from Naked Security https://ift.tt/sadK0zj
via IFTTT

Firefox 107 llega con algunos cambios y solucionando 21 vulnerabilidades

Firefox-Logo

Firefox es un popular navegador web

Ya fue liberada la nueva versión del popular navegador web Firefox 107 junto con la cual se ha generado también una actualización de rama a largo plazo, Firefox 102.5.0. Además de las innovaciones y las correcciones de errores, corrige 21 vulnerabilidades. Diez vulnerabilidades están marcadas como peligrosas.

Siete vulnerabilidades (recopiladas bajo CVE-2022-45421, CVE-2022-45409, CVE-2022-45407, CVE-2022-45406, CVE-2022-45405) son causadas por problemas de memoria, como desbordamientos de búfer y reversión de archivos ya liberados en las áreas de la memoria.

Estos problemas pueden conducir potencialmente a la ejecución de código malicioso cuando se abren páginas especialmente diseñadas. Dos vulnerabilidades (CVE-2022-45408, CVE-2022-45404) permiten eludir la notificación del modo de pantalla completa, por ejemplo, para simular una interfaz de navegador y engañar al usuario con phishing.

Principales novedades de Firefox 107

En la nueva versión de Firefox 107 podremos encontrar que se agregó la capacidad de analizar el consumo de energía en sistemas Linux y macOS con procesadores Intel a la interfaz de generación de perfiles (pestaña Rendimiento en las herramientas para desarrolladores) (anteriormente, la generación de perfiles de energía solo estaba disponible en sistemas con Windows 11 y en computadoras Apple con un chip M1).

Otro cambio que se destaca de la nueva version de Firefox 107 es que se agregó el modo Protección total de cookies, que anteriormente se aplicaba solo al abrir sitios en modo de navegación privada y al elegir el modo estricto para bloquear contenido no deseado (estricto).

En el modo de Protección Total de Cookies, se utiliza un almacenamiento aislado separado para las Cookies de cada sitio, lo que no permite el uso de Cookies para rastrear el movimiento entre sitios, ya que todas las Cookies configuradas desde bloques de terceros cargados en el sitio (iframe, js, etc.) están vinculados al sitio desde el cual se descargaron estos bloques y no se transmiten al acceder a estos bloques desde otros sitios.

Además de ello, también se destaca que se agregó soporte para paneles de selección de imágenes introducidos desde Android 7.1 (Teclado de imágenes, un mecanismo para enviar imágenes y otro contenido multimedia directamente a formularios de edición de texto en aplicaciones).

Se mejoró el rendimiento de las compilaciones de Windows en Windows 11 22H2 al manejar la navegación por vínculos en los subsistemas IME (Editor de métodos de entrada) y Microsoft Defender.

Por la parte de las mejoras para desarrolladores, se destaca que las propiedades CSS «contain-intrinsic-size», «contain-intrinsic-width», «contain-intrinsic-height», «contain-intrinsic-block-size» y «contain-intrinsic-inline-size» se han implementado para permitir especificar el tamaño del elemento que se utilizará independientemente del efecto sobre el tamaño de los elementos secundarios (por ejemplo, al aumentar el tamaño de un elemento secundario puede estirar el elemento principal).

Las propiedades propuestas permiten que el navegador determine inmediatamente el tamaño sin esperar a que se dibujen los elementos secundarios. Si se establece en «automático», se utilizará el último tamaño renderizado del elemento para fijar el tamaño.

De los demás cambios que se destacan de esta nueva versión:

  • La depuración de complementos basados ​​en la tecnología WebExtension se ha simplificado en herramientas para desarrolladores web.
  • Se agregó la opción «–devtools» (webext run –devtools) a la utilidad webext, que le permite abrir automáticamente una ventana del navegador con herramientas para desarrolladores web, por ejemplo, para identificar la causa de un error. Inspección simplificada de ventanas emergentes.
  • Se ha agregado un botón Recargar al panel para recargar WebExtension después de realizar cambios en el código.
  • Proporcionó carga proactiva de certificados intermedios para reducir la cantidad de errores al abrir sitios a través de HTTPS.
  • Los textos en los sitios incluidos aumentan en contenido cuando se selecciona el texto.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Como instalar o actualizar la nueva versión de Firefox en Linux?

Los usuarios de Firefox que no hayan desactivado las actualizaciones automáticas recibirán la actualización automáticamente. Aquellos que no quieran esperar a que eso suceda pueden seleccionar Menú> Ayuda> Acerca de Firefox después del lanzamiento oficial para iniciar una actualización manual del navegador web.

La pantalla que se abre muestra la versión actualmente instalada del navegador web y ejecuta una búsqueda de actualizaciones, siempre que la funcionalidad esté habilitada.

Otra opción para actualizar, es si eres usuario de Ubuntu, Linux Mint o algún otro derivado de Ubuntu, puedes instalar o actualizar a esta nueva versión con ayuda del PPA del navegador.

Este lo pueden añadir al sistema abriendo una terminal y ejecutando en ella el siguiente comando:

sudo add-apt-repository ppa:ubuntu-mozilla-security/ppa -y 
sudo apt-get update
sudo apt install firefox

Para el caso de los usuarios de Arch Linux y derivados, basta con ejecutar en una terminal:

sudo pacman -Syu

O para instalar con:

sudo pacman -S firefox

Finalmente para aquellos que prefieren del uso de los paquetes Snap, podrán instalar la nueva versión abriendo una terminal y tecleando en ella

sudo snap install firefox

Finalmente, pueden obtener el navegador con el último método de instalación que fue añadido «Flatpak». Para ello deben contar con el soporte para este tipo de paquetes.

La instalación se hace tecleando:

flatpak install flathub org.mozilla.firefox

Para el resto de las distribuciones de Linux, pueden descargar los paquetes binarios desde el siguiente enlace.

from Linux Adictos https://ift.tt/fgb3sPi
via IFTTT

Fedora 37 ya fue liberado y llega con Gnome 43, Linux 6.0, actualizaciones y mas

Fedora 37

Fedora 37 es la más reciente versión estable de la distribución

Después de varias semanas de atraso debido a problemas de seguridad, por fin llega la nueva versión de la popular distribución de Linux «Fedora 37», versión que llega con una gran cantidad de cambios importantes, así como también mejoras y mucho más

De manera inicial podremos encontrar que el corazón del sistema es el Kernel de Linux 6.0, además de que el entorno de escritorio se ha actualizado a la versión GNOME 43, junto con el cual el configurador tiene un nuevo panel con la configuración de seguridad del dispositivo y el firmware (por ejemplo, se muestra información sobre la activación de UEFI Secure Boot, el estado del TPM, los mecanismos de protección Intel BootGuard y IOMMU).

Además, se ha continuado la transición de las aplicaciones al uso de GTK 4 y la biblioteca libadwaita, que ofrece widgets y objetos listos para usar para crear aplicaciones que cumplan con las nuevas recomendaciones de GNOME HIG (Directrices de interfaz humana).

En Mesa se ha deshabilitado el uso de VA-API (API de aceleración de video) para la aceleración de hardware de codificación y decodificación de video en formatos H.264, H.265 y VC-1, esto es debido a que la distribución no permite de componentes que proporcionan API para acceder a algoritmos patentados, ya que la distribución de tecnologías patentadas requiere licencia y puede generar problemas legales.

Otra de las novedades que se destaca de esta nueva versión de Fedora 37, es la compatibilidad con la Raspberry Pi 4, incluida la compatibilidad con la aceleración de hardware GPU GPU V3D.

Por otra parte, podremos encontrar que los archivos incluidos en los paquetes RPM están firmados digitalmente, lo que se puede usar para verificar la integridad y proteger contra la suplantación de archivos usando el subsistema del kernel IMA (Arquitectura de Medición de la Integridad).

También se destaca que los componentes de localización y soporte de idiomas adicionales se han separado del paquete principal de Firefox en un paquete firefox-langpacks separado, lo que ahorra alrededor de 50 MB de espacio en disco en sistemas que no necesitan admitir otros idiomas además del inglés.

Además, como ya se había mencionado antes, la arquitectura ARMv7, también conocida como ARM32 o armhfp, ha quedado obsoleta. Las razones para finalizar el soporte para ARMv7 se citan como un distanciamiento general del desarrollo para sistemas de 32 bits, ya que algunas de las nuevas mejoras de seguridad y rendimiento de Fedora solo están disponibles para arquitecturas de 64 bits.

En relación con lo anterior, también a partir de esta nueva versión de Fedora 37 se recomienda a los mantenedores que dejen de crear paquetes para la arquitectura i686 si la necesidad de dichos paquetes es cuestionable o resulta en una pérdida de tiempo o recursos notable. La recomendación no se aplica a los paquetes usados ​​como dependencias en otros paquetes o usados ​​en el contexto «multilib» para hacer que los programas de 32 bits se ejecuten en entornos de 64 bits.

Finalmente, también podremos encontrar que se proponen dos nuevas ediciones oficiales: Fedora CoreOS (un entorno atómicamente actualizable para ejecutar contenedores aislados) y Fedora Cloud Base (imágenes para crear máquinas virtuales que se ejecutan en entornos de nube pública y privada).

De los demás cambios que se destacan:

  • Se agregó la política TEST-FEDORA39 para probar la próxima desaprobación de las firmas digitales SHA-1. Opcionalmente, el usuario puede deshabilitar la compatibilidad con SHA-1 mediante el comando «update-crypto-policies –set TEST-FEDORA39».
  • Los paquetes y la edición de la distribución de escritorio LXQt se han actualizado a LXQt 1.1 .
  • El paquete openssl1.1 ha quedado obsoleto y se reemplazó por el paquete con la rama OpenSSL 3.0 actual.
  • Se propone un montaje preliminar para probar el control del instalador de Anaconda a través de una interfaz web , incluso desde un sistema remoto.
  • En los sistemas x86 con BIOS, la partición está habilitada de forma predeterminada mediante GPT en lugar de MBR.
  • Las ediciones Silverblue y Kinoite de Fedora brindan la capacidad de volver a montar la partición /sysroot en modo de solo lectura para proteger contra cambios accidentales.
  • Se ha preparado una versión de Fedora Server para descargar , diseñada como una imagen de máquina virtual optimizada para el hipervisor KVM.

Descargar y obtener Fedora 37

Para los interesados en poder probar o instalar la nueva versión de Fedora 37, pueden obtener la imagen del sistema en su sitio web oficial. Las imágenes están preparadas junto con los clasicos Spins con entornos de escritorio KDE Plasma 5, Xfce, MATE, Cinnamon, LXDE y LXQt.

El enlace es este.

 

from Linux Adictos https://ift.tt/3KiGbEs
via IFTTT

Top Zeus Botnet Suspect “Tank” Arrested in Geneva

Vyacheslav “Tank” Penchukov, the accused 40-year-old Ukrainian leader of a prolific cybercriminal group that stole tens of millions of dollars from small to mid-sized businesses in the United States and Europe, has been arrested in Switzerland, according to multiple sources.

Wanted Ukrainian cybercrime suspect Vyacheslav “Tank” Penchukov (right) was arrested in Geneva, Switzerland. Tank was the day-to-day manager of a cybercriminal group that stole tens of millions of dollars from small to mid-sized businesses.

Penchukov was named in a 2014 indictment by the U.S. Department of Justice as a top figure in the JabberZeus Crew, a small but potent cybercriminal collective from Ukraine and Russia that attacked victim companies with a powerful, custom-made version of the Zeus banking trojan.

The U.S. Federal Bureau of Investigation (FBI) declined to comment for this story. But according to multiple sources, Penchukov was arrested in Geneva, Switzerland roughly three weeks ago as he was traveling to meet up with his wife there.

Penchukov is from Donetsk, a traditionally Russia-leaning region in Eastern Ukraine that was recently annexed by Russia. In his hometown, Penchukov was a well-known deejay (“DJ Slava Rich“) who enjoyed being seen riding around in his high-end BMWs and Porsches. More recently, Penchukov has been investing quite a bit in local businesses.

The JabberZeus crew’s name is derived from the malware they used, which was configured to send them a Jabber instant message each time a new victim entered a one-time password code into a phishing page mimicking their bank. The JabberZeus gang targeted mostly small to mid-sized businesses, and they were an early pioneer of so-called “man-in-the-browser” attacks, malware that can silently siphon any data that victims submit via a web-based form.

Once inside a victim company’s bank accounts, the crooks would modify the firm’s payroll to add dozens of “money mules,” people recruited through work-at-home schemes to handle bank transfers. The mules in turn would forward any stolen payroll deposits — minus their commissions — via wire transfer overseas.

Tank, a.k.a. “DJ Slava Rich,” seen here performing as a DJ in Ukraine in an undated photo from social media.

The JabberZeus malware was custom-made for the crime group by the alleged author of the Zeus trojan — Evgeniy Mikhailovich Bogachev, a top Russian cybercriminal with a $3 million bounty on his head from the FBI. Bogachev is accused of running the Gameover Zeus botnet, a massive crime machine of 500,000 to 1 million infected PCs that was used for large DDoS attacks and for spreading Cryptolocker — a peer-to-peer ransomware threat that was years ahead of its time.

Investigators knew Bogachev and JabberZeus were linked because for many years they were reading the private Jabber chats between and among members of the JabberZeus crew, and Bogachev’s monitored aliases were in semi-regular contact with the group about updates to the malware.

Gary Warner, director of research in computer forensics at the University of Alabama at Birmingham, noted in his blog from 2014 that Tank told co-conspirators in a JabberZeus chat on July 22, 2009 that his daughter, Miloslava, had been born and gave her birth weight.

“A search of Ukrainian birth records only showed one girl named Miloslava with that birth weight born on that day,” Warner wrote. This was enough to positively identify Tank as Penchukov, Warner said.

Ultimately, Penchukov’s political connections helped him evade prosecution by Ukrainian cybercrime investigators for many years. The late son of former Ukrainian President Victor Yanukovych (Victor Yanukovych Jr.) would serve as godfather to Tank’s daughter Miloslava. Through his connections to the Yanukovych family, Tank was able to establish contact with key insiders in top tiers of the Ukrainian government, including law enforcement.

Sources briefed on the investigation into Penchukov said that in 2010 — at a time when the Security Service of Ukraine (SBU) was preparing to serve search warrants on Tank and his crew — Tank received a tip that the SBU was coming to raid his home. That warning gave Tank ample time to destroy important evidence against the group, and to avoid being home when the raids happened. Those sources also said Tank used his contacts to have the investigation into his crew moved to a different unit that was headed by his corrupt SBU contact.

Writing for Technology Review, Patrick Howell O’Neil recounted how SBU agents in 2010 were trailing Tank around the city, watching closely as he moved between nightclubs and his apartment.

“In early October, the Ukrainian surveillance team said they’d lost him,” he wrote. “The Americans were unhappy, and a little surprised. But they were also resigned to what they saw as the realities of working in Ukraine. The country had a notorious corruption problem. The running joke was that it was easy to find the SBU’s anticorruption unit—just look for the parking lot full of BMWs.”

AUTHOR’S NOTE/BACKGROUND

I first encountered Tank and the JabberZeus crew roughly 14 years ago as a reporter for The Washington Post, after a trusted source confided that he’d secretly gained access to the group’s private Jabber conversations.

From reading those discussions each day, it became clear Tank was nominally in charge of the Ukrainian crew, and that he spent much of his time overseeing the activities of the money mule recruiters — which were an integral part of their victim cashout scheme.

It was soon discovered that the phony corporate websites the money mule recruiters used to manage new hires had a security weakness that allowed anyone who signed up at the portal to view messages for every other user. A scraping tool was built to harvest these money mule recruitment messages, and at the height of the JabberZeus gang’s activity in 2010 that scraper was monitoring messages on close to a dozen different money mule recruitment sites, each managing hundreds of “employees.”

Each mule was given busy work or menial tasks for a few days or weeks prior to being asked to handle money transfers. I believe this was an effort to weed out unreliable money mules. After all, those who showed up late for work tended to cost the crooks a lot of money, as the victim’s bank would usually try to reverse any transfers that hadn’t already been withdrawn by the mules.

When it came time to transfer stolen funds, the recruiters would send a message through the fake company website saying something like: “Good morning [mule name here]. Our client — XYZ Corp. — is sending you some money today. Please visit your bank now and withdraw this payment in cash, and then wire the funds in equal payments — minus your commission — to these three individuals in Eastern Europe.”

Only, in every case the company mentioned as the “client” was in fact a small business whose payroll accounts they’d already hacked into.

So, each day for several years my morning routine went as follows: Make a pot of coffee; shuffle over to the computer and view the messages Tank and his co-conspirators had sent to their money mules over the previous 12-24 hours; look up the victim company names in Google; pick up the phone to warn each that they were in the process of being robbed by the Russian Cyber Mob.

My spiel on all of these calls was more or less the same: “You probably have no idea who I am, but here’s all my contact info and what I do. Your payroll accounts have been hacked, and you’re about to lose a great deal of money. You should contact your bank immediately and have them put a hold on any pending transfers before it’s too late. Feel free to call me back afterwards if you want more information about how I know all this, but for now please just call or visit your bank.”

In many instances, my call would come in just minutes or hours before an unauthorized payroll batch was processed by the victim company’s bank, and some of those notifications prevented what otherwise would have been enormous losses — often several times the amount of the organization’s normal weekly payroll. At some point I stopped counting how many tens of thousands of dollars those calls saved victims, but over several years it was probably in the millions.

Just as often, the victim company would suspect that I was somehow involved in the robbery, and soon after alerting them I would receive a call from an FBI agent or from a police officer in the victim’s hometown. Those were always interesting conversations.

Collectively, these notifications to victims led to dozens of stories over several years about small businesses battling their financial institutions to recover their losses. I never wrote about a single victim that wasn’t okay with my calling attention to their plight and to the sophistication of the threat facing other companies.

This incessant meddling on my part very much aggravated Tank, who on more than one occasion expressed mystification about how I knew so much about their operations and victims. Here’s a snippet from one of their Jabber chats in 2009, after I’d written a story for The Washington Post about their efforts to steal $415,000 from the coffers of Bullitt County, Kentucky. In the chat below, “lucky12345” is the Zeus author Bogachev:

tank: Are you there?
tank: This is what they damn wrote about me.
tank: https://ift.tt/bwShze9
tank: I’ll take a quick look at history
tank: Originator: BULLITT COUNTY FISCAL Company: Bullitt County Fiscal Court
tank: Well, you got [it] from that cash-in.
lucky12345: From 200K?
tank: Well, they are not the right amounts and the cash out from that account was shitty.
tank: Levak was written there.
tank: Because now the entire USA knows about Zeus.
tank: 😀
lucky12345: It’s fucked.

On Dec. 13, 2009, one of Tank’s top money mule recruiters — a crook who used the pseudonym “Jim Rogers” — told his boss something I hadn’t shared beyond a few trusted confidants at that point: That The Washington Post had eliminated my job in the process of merging the newspaper’s Web site (where I worked at the time) with the dead tree edition.

jim_rogers: There is a rumor that our favorite (Brian) didn’t get his contract extension at Washington Post. We are giddily awaiting confirmation 🙂 Good news expected exactly by the New Year! Besides us no one reads his column 🙂

tank: Mr. Fucking Brian Fucking Kerbs!

Another member of the JabberZeus crew — Ukrainian-born Maksim “Aqua” Yakubets — also is currently wanted by the FBI, which is offering a $5 million reward for information leading to his arrest and conviction.

Alleged “Evil Corp” bigwig Maksim “Aqua” Yakubets. Image: FBI

from Krebs on Security https://ift.tt/qnvkBHu
via IFTTT