Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mensajes recientes

Páginas: 1 ... 8 9 [10]
91


TiDB es una base de datos NewSQL de código abierto que admite cargas de trabajo de Procesamiento analítico y transaccional híbrido (HTAP) que puede realizar transacciones en tiempo real (OLTP) y procesar solicitudes analíticas.

Es compatible con MySQL y puede proporcionar escalabilidad horizontal, consistencia fuerte y alta disponibilidad. Desarrollado bajo la impresión de las tecnologías Google Spanner y F1. El proyecto está escrito en Go y distribuido bajo la licencia Apache 2.0.

Sobre TiDB


TiDB cuenta con el soporte de SQL y la provisión de una interfaz de cliente compatible con el protocolo MySQL, que simplifica la adaptación de las aplicaciones existentes escritas para MySQL a TiDB y también le permite usar bibliotecas de clientes comunes. Además del protocolo MySQL, puede utilizar la API basada en JSON y el conector Spark para acceder al DBMS.

Las características de SQL admiten índices, funciones agregadas, expresiones GROUP GROUP, ORDER BY, DISTINCT, combinaciones, vistas, funciones de ventana y subconsultas. Las oportunidades proporcionadas son suficientes para organizar el trabajo con TiDB de aplicaciones web tales como PhpMyAdmin , Gogs y Wordpress.

La posibilidad de escalado horizontal y tolerancia a fallos: el tamaño del almacenamiento y la potencia de cálculo se pueden aumentar simplemente conectando nuevos nodos. Los datos se distribuyen a los nodos con redundancia, lo que permite continuar trabajando en caso de fallo de nodos individuales. Los choques se manejan automáticamente.

El sistema garantiza la consistencia y para el software cliente parece un gran DBMS, a pesar del hecho de que los datos de varios nodos se utilizan para ejecutar una transacción.

Se pueden utilizar diferentes backends para el almacenamiento físico de datos en nodos, por ejemplo, los motores de almacenamiento local GoLevelDB y BoltDB o su propio motor de almacenamiento distribuido TiKV.

La capacidad de cambiar de forma asíncrona el esquema de almacenamiento, lo que le permite agregar columnas e índices sobre la marcha sin detener el procesamiento de las operaciones actuales.

Principales novedades de TiDB 3.0


Como mencionamos, TiDB 3.0 se encuentra disponible y con ello llegan nuevas mejoras para trabajar y aumentar la productividad.

En la prueba de Sysbench, la versión 3.0 está por delante de la rama 2.1 1.5 veces cuando realiza operaciones de selección y actualización y en la prueba TPC-C 4.5 veces. Las optimizaciones afectaron varios tipos de consultas, incluidas las subconsultas “IN”, “DO” y “NOT EXISTS”, las operaciones de combinación de tablas (JOIN), el uso de índices y mucho más.

En esta nueva versión los desarrolladores destacan la adicion de un nuevo motor de almacenamiento TiFlash, que permite un mejor rendimiento en la resolución de tareas analíticas (OLAP), gracias al almacenamiento basado en columnas.

TiFlash complementa el almacenamiento TiKV propuesto anteriormente, almacenando datos en el contexto de cadenas en un formato de clave / valor y más óptimo para las tareas de procesamiento de transacciones (OLTP).

TiFlash trabaja codo con codo con TiKV y los datos siguen replicándose como antes con TiKV utilizando el protocolo Raft para determinar el consenso, pero para cada grupo de réplicas Raft se crea una réplica adicional, que se usa en TiFlash.

Este enfoque le permite lograr una mejor división de recursos entre las tareas de OLTP y OLAP, y también hace que los datos de transacción estén disponibles instantáneamente para consultas analíticas;

Además se implementó un recolector de basura distribuido, que permite aumentar significativamente la velocidad de recolección de basura en grandes grupos y aumentar la estabilidad.

Se añadió soporte para funciones de ventana (funciones de ventana o funciones analíticas) compatibles con MySQL 8.0. Las funciones de la ventana permiten que cada línea de la consulta realice cálculos utilizando otras líneas.

A diferencia de las funciones agregadas que colapsan un conjunto agrupado de líneas en una línea, las funciones de ventana se agregan en función del contenido de una “ventana” que incluye una o más líneas del conjunto de resultados. Entre las funciones de ventana implementadas: NTILE, LEAD, LAG, PERCENT_RANK, NTH_VALUE, CUME_DIST, FIRST_VALUE, LAST_VALUE, RANK, DENSE_RANK y ROW_NUMBER.

Si quieres conocer mas al respecto sobre este lanzamiento puedes consultar la nota de los cambios así mismo para su descarga puedes obtener los enlaces aquí.












Vía: linuxadictos.com
92
Noticias Informáticas / El esquema de URL de iOS podría permitir robo de información
« Último mensaje por Dragora en Julio 15, 2019, 07:54:04 pm »


El esquema de URL de iOS podría permitir a los atacantes de App-in-the-Middle secuestrar sus cuentas


Los investigadores de seguridad han ilustrado una nueva aplicación en el medio del ataque que podría permitir que una aplicación maliciosa instalada en su dispositivo iOS robe información confidencial de otras aplicaciones al explotar ciertas implementaciones del Esquema de URL personalizado .

De forma predeterminada, en el sistema operativo iOS de Apple, cada aplicación se ejecuta dentro de una caja de arena propia, lo que impide que todas las aplicaciones instaladas en el mismo dispositivo accedan a los datos de la otra.
Sin embargo, Apple ofrece algunos métodos que facilitan el envío y la recepción de datos muy limitados entre aplicaciones.


Uno de estos mecanismos se llama Esquema de URL, también conocido como Enlace profundo, que permite a los desarrolladores lanzar aplicaciones a través de URL, como facetime: // , whatsapp: // , fb-messenger: // .
Por ejemplo, cuando hace clic en "Iniciar sesión con Facebook" dentro de una aplicación de comercio electrónico, inicia directamente la aplicación de Facebook instalada en su dispositivo y procesa automáticamente la autenticación.

En el fondo, esa aplicación de comercio electrónico activa el esquema de URL para la aplicación de Facebook ( fb: // ) y pasa cierta información de contexto requerida para procesar su inicio de sesión.
Los investigadores de Trend Micro notaron que dado que Apple no define explícitamente qué aplicación puede usar qué palabras clave para su Esquema de URL personalizado, múltiples aplicaciones en un dispositivo iOS pueden usar un esquema de URL único, que eventualmente podría activar y pasar datos confidenciales a una aplicación completamente diferente de manera inesperada o maliciosamente.

"Esta vulnerabilidad es particularmente crítica si el proceso de inicio de sesión de la aplicación A está asociado con la aplicación B", dijeron los investigadores.
Para demostrar esto, los investigadores ilustraron un escenario de ataque , como se muestra en la imagen de arriba, utilizando un ejemplo de la aplicación china "Suning" y su implementación de la función "Iniciar sesión con WeChat", explicando cómo es susceptible de piratería.



En resumen, cuando los usuarios de la aplicación Suning eligen acceder a su cuenta de comercio electrónico mediante WeChat, genera una solicitud de inicio de sesión y la envía a la aplicación WeChat instalada en el mismo dispositivo mediante el esquema de URL de iOS para la aplicación de mensajería. La aplicación WeChat luego solicita un token de inicio de sesión secreto de su servidor y lo envía de vuelta a la aplicación Suning para su autenticación.


Los investigadores descubrieron que, dado que Suning siempre usa la misma consulta de solicitud de inicio de sesión para solicitar el token secreto y WeChat no autentica la fuente de la solicitud de inicio de sesión, la implementación es vulnerable al ataque de la aplicación en el medio a través del esquema de URL de iOS. finalmente, permitiendo que los atacantes obtengan acceso no autorizado a las cuentas de los usuarios.

"Con el esquema de URL WeChat legítimo, se puede crear un WeChat falso, y Suning consultará el falso para el token de inicio de sesión. Si la aplicación Suning envía la consulta, entonces la aplicación falsa puede capturar su esquema de URL de solicitud de inicio de sesión.
"WeChat lo reconoce, pero no autenticará la fuente de la solicitud de inicio de sesión. En su lugar, responderá directamente con una señal de inicio de sesión a la fuente de la solicitud. Desafortunadamente, la fuente podría ser una aplicación maliciosa que está abusando de Suning. Esquema de URL ".



Eso significa que una aplicación malintencionada con el mismo Esquema de URL personalizado que una aplicación específica puede engañar a otras aplicaciones para que compartan datos confidenciales de los usuarios con él o puede realizar acciones no autorizadas, lo que podría resultar en la pérdida de privacidad, fraude de facturas o exposición a pop-ups. arriba anuncios

"En nuestra investigación, se encontraron muchas aplicaciones que nuestro sistema auditó aprovechando esta función para mostrar anuncios a las víctimas. Las aplicaciones potencialmente maliciosas reclamarían intencionalmente el esquema de URL asociado con las aplicaciones populares: wechat: //, line: //, fb : //, fb-messenger: //, etc. Identificamos algunas de estas aplicaciones maliciosas ", dijeron los investigadores.

Dado que la vulnerabilidad de esta vulnerabilidad depende totalmente de la forma en que se ha implementado un Esquema de URL, se recomienda a los desarrolladores de aplicaciones y plataformas populares que revisen sus aplicaciones y validen la corrección de solicitudes no confiables.















Vía: thehackernews.com
93
Python / Re:[Python] Diccionario informático
« Último mensaje por Blooding_Darkness en Julio 15, 2019, 07:52:39 pm »
Oye, parece que link que diste no funciona :/ , podrías resubirlo, creo que me serviría bastante
94


Instagram es la red social, propiedad de Facebook, que permite a los usuarios compartir todo tipo de fotos con sus seguidores de la forma más sencilla y rápida posible. Esta red social cuenta con buenas medidas de seguridad que permite a los usuarios mantener sus cuentas protegidas, incluso con un sistema de doble autenticación para que, en caso de robo de contraseña, la cuenta siga protegida. Sin embargo, un fallo de seguridad que ha pasado desapercibido hasta ahora, ha estado poniendo en peligro la seguridad de todas las cuentas de todos los usuarios de esta red social.

Las cuentas de Instagram suelen ser una de las cuentas más perseguidas por los piratas informáticos debido a que contienen una gran cantidad de información personal de los usuarios, un gran prestigio y, además, pueden llegar muy fácilmente a una gran cantidad de usuarios.

No es la primera vez que Facebook queda en evidencia debido a la (in)seguridad de sus redes sociales, y es que sin ir más lejos el pasado mes de abril se vio obligado a solucionar una serie de fallos de seguridad en su red social que estaban poniendo en jaque la seguridad de los usuarios. Hoy, la compañía vuelve a estar en boca de todos debido a una grave vulnerabilidad en su plataforma, vulnerabilidad que permite a cualquier atacante robar cualquier cuenta de la red social en tan solo 10 minutos.

Un fallo en la función de recuperación de la contraseña de Instagram permitía tomar el control sobre cualquier cuenta

Este fallo de seguridad fue detectado hace ya varias semanas, pero se ha mantenido en secreto hasta hoy, cuando finalmente ha sido totalmente corregido y hacerlo público no supone ningún peligro para los usuarios.

Este fallo de seguridad se encontraba en el mecanismo de recuperación de las cuentas de Instagram, concretamente en la función de recuperación de la contraseña implementada en la la versión móvil de la red social. Cuando los usuarios hacen uso de esta función, tienen que confirmar un código de 6 dígitos que se envía a su número de móvil o correo electrónico asociado para validar su identidad.

Instagram cuenta con medidas de seguridad que impide que podamos aprovecharnos de la fuerza bruta para desbloquear cuentas. Sin embargo, el investigador de seguridad que ha descubierto este fallo ha demostrado que es posible probar combinaciones al azar desde varias direcciones IP (al menos 5000 IPs diferentes) sin que salte el bloqueo de fuerza bruta, como se muestra en el siguiente vídeo.



El investigador de seguridad utilizó tan solo 200.000 códigos de recuperación (el 20% de probabilidad de acertar) y, como demuestra, tuvo éxito a la hora de tomar el control de la mayoría de las cuentas. 5000 direcciones IP pueden parecer muchas, pero en realidad no es demasiado complicado de conseguir, ya sea alquilando unas botnet o simplemente usando un servidor de Google o Amazon que costaría en torno a unos 150 euros.

¿Son realmente seguras las redes sociales?

A menudo confiamos en las redes sociales tanto que solemos publicar en ellas todo tipo de contenido. Esto es un error, ya que, como vamos demostrando cada poco tiempo, la privacidad y seguridad de estas redes sociales suelen dejar mucho que desear. Concretamente en el caso de Facebook, hace un par de días pudimos ver cómo aplicaban una multa de 5000 millones de dólares por sus graves problemas de privacidad.

El investigador de seguridad que ha descubierto la vulnerabilidad ha sido recompensado con 30.000 dólares gracias al programa Bug Bounty de Facebook. Por ahora Instagram vuelve a ser una plataforma segura, aunque es muy probable que existan aún vulnerabilidades ocultas dentro de la red social, fallos de seguridad que poco a poco irán saliendo a la luz y esperamos que no lleguen a comprometer la seguridad de las cuentas de los usuarios.

Si usamos redes sociales como Facebook o Instagram, además de tener controladas las opciones de privacidad para saber quién puede o no puede ver nuestro contenido, es recomendable usar el sentido común y cuidar mucho lo que compartimos en ellas.




Vía: redeszone.net
95
Off Topic / El padre de la informática: Alan Turing aparecerá en el billete de 50 libras
« Último mensaje por Dragora en Julio 15, 2019, 06:43:08 pm »
El billete de 50 libras es el de mayor valor en Reino Unido.



Reuters.- El matemático Alan Turing, quien consiguió descifrar un código nazi para ayudar a los aliados a ganar la Segunda Guerra Mundial, aparecerá en el nuevo billete de 50 libras del Banco de Inglaterra (BoE), informó este lunes el organismo.

“Como padre de la informática y la inteligencia artificial, así como héroe de guerra, las contribuciones de Alan Turing fueron de gran alcance y pioneras”, dijo el gobernador del BoE, Mark Carney, quien tomó la decisión final sobre la selección de personajes.
“Turing es un coloso sobre cuyos hombros se erigen ahora tantos figuras”, sostuvo,

La máquina electromecánica de Turing, precursora de las computadoras modernas, desentrañó el código Enigma utilizado por la Alemania nazi y ayudó a dar a los aliados una ventaja en la lucha naval por el control del Atlántico.

A su trabajo en Bletchley Park, el centro británico de desciframiento de códigos en tiempos de guerra, se le atribuye el haber acortado la guerra y haber salvado miles de vidas.

Turing se suicidó en 1954, a los 41 años de edad, con cianuro. La reina Isabel le concedió un perdón real en 2013 por la condena penal que lo llevó a suicidarse.

“Este es un premio muy merecido para una de las mentes más grandes del siglo 20”, dijo Tatchell.

Una película de 2014, “The Imitation Game” (El Código Enigma), protagonizada por Benedict Cumberbatch como Turing, ganó el Oscar al mejor guión adaptado.


Además de una imagen de Turing, la nueva nota incluirá una tabla y fórmulas matemáticas de un ensayo de Turing de 1936 sobre números computables, una imagen de una computadora piloto y dibujos técnicos de las máquinas utilizadas para romper el código Enigma.

El billete también incluirá una cita de Turing sobre el desarrollo de la inteligencia de las máquinas: “Esto es sólo un anticipo de lo que está por venir y sólo la sombra de lo que va a ser”.

El billete de 50 libras es el de mayor valor del Banco de Inglaterra y rara vez se utiliza en las transacciones diarias. Se espera que entre en circulación a finales de 2021, dijo el organismo.




Vía: forbes.com.mx
96
Dudas y pedidos generales / Re:metodo de robo
« Último mensaje por KiddArabic en Julio 15, 2019, 05:52:46 pm »
Buenas, te refieres al que usan algunos grupos de ciberdelincuentes, el llamado Magecart?

Si te refieres a ese, acá te dejo un enlace para que puedas ver un poco de que trata:

https://www.instart.com/blog/how-magecart-skimming-attacks-work


Saludos!



si ellos son , pero me gustaria ver el codigo que dicen que supuestamente es de 22 lineas  con fines educativos . gracias :)

LOL, pero si esta en el post



PD: de todsa formas con un poco de imaginación y conocimiento se puede hacer algo todavía mejor que eso.



es ese? no faltaria algo mas ?
No falta nada, ahi leí que el tipo de ataque es para extensiones de Magento
de todas formas se podria usar en otros sitios con las modificaciones pertinentes (o la utilización del concepto)

gracias por ser tan atento.
97
Dudas y pedidos generales / Re:VPN over DNS
« Último mensaje por KiddArabic en Julio 15, 2019, 05:52:20 pm »
son lentas bro , porque no  intentas hacer una con vps o algo asi?
98
Dudas y pedidos generales / Re:[DUDA] - Realizar Counter Users Online en Laravel.
« Último mensaje por Bartz en Julio 15, 2019, 02:20:19 pm »
Hola Tharx !
Creo que deberias definir el array fuera del foreach y dentro del mismo usar la funcion array_push, porque ahora lo que estas haciendo es definir el array en cada iteración del ciclo

Seria algo asi:
Código: PHP
  1.  
  2. <?php
  3. $stack = array();
  4. foreach($users as $user)
  5.     if($user->isOnline())
  6.      $arrayUserCount = array_push($user->id);
  7.      $userCount = count($arrayUserCount);
  8. ?>
  9.  


Encontré este ejemplo a ver si te es de ayuda
https://www.php.net/manual/en/function.array-push.php
99
Underc0de / Re:UnderDOCS - Magazine Digital (NUEVO PROYECTO UNDERC0DE)!!!
« Último mensaje por Bartz en Julio 15, 2019, 12:46:55 pm »
Que ansias !!
100
Ingeniería Inversa / Re:Parchando 4Easysoft HD Converter
« Último mensaje por juusal09 en Julio 15, 2019, 10:05:11 am »
muchas gracias
Páginas: 1 ... 8 9 [10]