Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Mar 29 09:49:13 sshd[21929]: Invalid user gabriel from 81.145.34.4 Mar 29 09:49:13 sshd[21930]: input_userauth_request: invalid user gabriel Mar 29 09:49:13 sshd[21930]: Received disconnect from 81.145.34.4: 11: Bye Bye Mar 29 09:49:14 sshd[21931]: Invalid user demo from 81.145.34.4 Mar 29 09:49:14 sshd[21932]: input_userauth_request: invalid user demo Mar 29 09:49:14 sshd[21932]: Received disconnect from 81.145.34.4: 11: Bye Bye Mar 29 09:49:14 sshd[21933]: Invalid user demo from 81.145.34.4 Mar 29 09:49:14 sshd[21934]: input_userauth_request: invalid user demo Mar 29 09:49:14 sshd[21934]: Received disconnect from 81.145.34.4: 11: Bye Bye Mar 29 09:49:14 sshd[21935]: Invalid user comercial from 81.145.34.4 Mar 29 09:49:14 sshd[21936]: input_userauth_request: invalid user comercial Mar 29 09:49:14 sshd[21936]: Received disconnect from 81.145.34.4: 11: Bye ByeNačež mě popadl obrovský smích, protože stejně mám povolené přihlášení jenom pomocí klíče. Potom mě ale trochu přešel, protože ten útok začal v 9:45 a skončil 11:54 a bot za tu dobu stihl vyzkoušet nějakých 18 200 uživatelů. Protože jsem v této oblasti poměrně nový, tak by mě zajímalo, jak často se s tímto setkáváte? Jak velký pokus to podle vás byl? Když útok odchytíte když se právě děje tak banujete IP? Má nějaký smysl IP zabanovat až po útoku? Díky za odpovědi
. Jednou jsem našel na nmapovaném počítači SUSE se VNC serverem
. Většinou se používají lehko přístupné slovníky (dokonce i české jména). Spíš by mě zajímalo, co by ten bot dělal kdybych mu předhodil nějaký účet ve virtuálním stroji
.
Taky jsem se už na to ptal ... v blogu, zatim mám denyhost. Další rady určitě znáš, najdeš, přístup např. z jedné ajpiny 3x za minutu apod.
$IPTABLES -N SSH_attack $IPTABLES -A SSH_attack -m recent --set --name SSH $IPTABLES -A SSH_attack -m recent --update --seconds 300 --hitcount 5 --name SSH -j LOG --log-level info --log-prefix "SSH attack blocked: " $IPTABLES -A SSH_attack -m recent --update --seconds 300 --hitcount 5 --name SSH -j DROP $IPTABLES -A SSH_attack -j ACCEPT
... iptables -A INPUT -m state --state NEW -j NEW_CON ... iptables -A NEW_CON -i wan -p tcp --dport 22 -j SSH_ACCESS ... iptables -A SSH_ACCESS -m recent --name ssh_attempt --rsource --update --seconds 30 --hitcount 1 -j DROP iptables -A SSH_ACCESS -m recent --name ssh_attempt --rsource --set -j ACCEPT ...
Tiskni
Sdílej: