Společnost OpenAI představila svůj nejnovější AI model GPT-4o (o jako omni, tj. vše). Nově také "vidí" a "slyší". Videoukázky na 𝕏 nebo YouTube.
Ondřej Filip publikoval reportáž z ceremonie podpisu kořenové zóny DNS. Zhlédnout lze také jeho nedávnou přednášku Jak se podepisuje kořenová zóna Internetu v rámci cyklu Fyzikální čtvrtky FEL ČVUT.
Společnost BenQ uvádí na trh novou řadu monitorů RD určenou pro programátory. První z nich je RD240Q.
Byl aktualizován seznam 500 nejvýkonnějších superpočítačů na světě TOP500. Nejvýkonnějším superpočítačem nadále zůstává Frontier od HPE (Cray) s výkonem 1,206 exaFLOPS. Druhá Aurora má oproti loňsku přibližně dvojnásobný počet jader a dvojnásobný výkon: 1,012 exaFLOPS. Novým počítačem v první desítce je na 6. místě Alps. Novým českým počítačem v TOP500 je na 112. místě C24 ve Škoda Auto v Mladé Boleslavi. Ostravská Karolina, GPU
… více »GHC (Glasgow Haskell Compiler, Wikipedie), tj. překladač funkcionálního programovacího jazyka Haskell (Wikipedie), byl vydán ve verzi 9.10.1. Přehled novinek v poznámkách k vydání.
Po 9 týdnech vývoje od vydání Linuxu 6.8 oznámil Linus Torvalds vydání Linuxu 6.9. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna. Později také na Linux Kernel Newbies.
Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.
Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.
Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.
Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].
Řešení dotazu:
file W2Ksp3.exe
? Máte na serveru antivir clamav a můžete s ním ten soubor otestovat?
v tomhle případě to snad musel být robotJestli narážíš na to video, tak robot nedělá překlepy.
/root/
), systémuuž nemůžeš věřit. Log může být podvržený či promazaný. Najdi díru, přeinstaluj, zabezpeč.
tak jsem prosel /var/log/auth.log a zjistil jsem ze Prvni failed R:69: Mar 8 05:14:07 master sshd[1448]: Failed password for root from 1.202.180.125 port 52540 ssh2 Posledni failed R:20847: Mar 9 15:21:13 master sshd[14742]: Failed password for invalid user putty from 109.169.46.134 port 42604 ssh2
- 10 znaků - vsechny znaky malá pismena - znaky dohromady tvorilo slovo
A navíc u systémů na nich mi záleží mámm root login zakázán a uvedenou bezpečnostní politiku používám pro uživatele.Protože jeden flame nestačí!
Nevím přesně co dělal ale je vidět že vytvářel nějake skupiny, uživatele a měnil hesla. Více to spíš řekne odborníkum.. Mar 8 06:11:48 master sshd[2426]: Accepted password for root from 210.75.213.253 port 44971 ssh2 Mar 8 06:11:48 master sshd[2426]: pam_unix(sshd:session): session opened for user root by (uid=0) Mar 8 06:11:49 master sshd[2426]: Received disconnect from 210.75.213.253: 11: Bye Bye Mar 8 06:11:49 master sshd[2426]: pam_unix(sshd:session): session closed for user root Mar 8 06:18:58 master sshd[2433]: Address 86.120.215.126 maps to 86-120-215-126.rdsnet.ro, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT! Mar 8 06:19:00 master sshd[2433]: Accepted password for root from 86.120.215.126 port 3966 ssh2 Mar 8 06:19:00 master sshd[2433]: pam_unix(sshd:session): session opened for user root by (uid=0) Mar 8 06:19:59 master useradd[2453]: new group: name=angell, GID=1001 Mar 8 06:19:59 master useradd[2453]: new user: name=angell, UID=0, GID=1001, home=/usr/angell/, shell=/bin/bash Mar 8 06:20:11 master useradd[2458]: new group: name=cote, GID=1002 Mar 8 06:20:11 master useradd[2458]: new user: name=cote, UID=0, GID=1002, home=/usr/cote/, shell=/bin/bash Mar 8 06:20:33 master passwd[2463]: pam_unix(passwd:chauthtok): password changed for cote Mar 8 06:21:15 master passwd[2465]: pam_unix(passwd:chauthtok): password changed for angell Mar 8 06:21:35 master sshd[2469]: Address 86.120.215.126 maps to 86-120-215-126.rdsnet.ro, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT! Mar 8 06:21:41 master sshd[2469]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=86.120.215.126 user=rootJeště by mě zajímalo, jestli je tohle trestné.. Jestli to mám nějak řešit nebo se z toho poučit aby se to již neopakovalo. Díky
Accepted password for rootJo, takže přeinstalovat…
Ještě by mě zajímalo, jestli je tohle trestné..Je (Neoprávněný přístup k počítačovému systému a nosiči informací, § 230 TrZ), můžeš zkusit napsat do Beijing Haihua Interlution Interner Co.,ltd, kterému patří ta IP adresa, určitě s tebou budou rádi spolupracovat. S největší pravděpodobností to stejně bude jenom nějaká zombie, přes kterou se ten útok vedl.
sshd
spuštěný. Pokud se k tomu domácímu počítači nepřihlašuje vzdáleně, je zbytečné mít tam vůbec sshd
puštěné.
Jenze bez sshd se tak spatne zije.....
sshd
spouští a stanice jde zapnout přes Wake-on-LAN. Ale předpokládám, že spousta domácích uživatelů – zvlášť těch, kteří přešli z Windows – sshd
nepoužívá, a ani nemají jak se na svůj počítač vzdáleně dostat (kvůli NATu).
Jine otevrene porty tez predstavuji lakadlo napr ftp, samba na serveru.
U SSH vypada slovnikovy utok jako dost nepravdepodobny neb spojeni je ukonceno po trech spatne zadanych heslech.
Jestlize se jedna o windows binarku tak je to nejaky "neznaly" utocnik jemuz se podarilo prihlasit, spustit wget s URL toho souboru.
ftpNeřekl bych, na ssh a http mě útočí každej den někdo. Ale na ftp nic. A to mám na ftp anonymní (!) připojení.
Tiskni Sdílej: