Byla vydána verze 3.0 (@, 𝕏) svobodného softwaru HAProxy (The Reliable, High Performance TCP/HTTP Load Balancer; Wikipedie) řešícího vysokou dostupnost, vyvažování zátěže a reverzní proxy. Detailní přehled novinek v příspěvku na blogu společnosti HAProxy Technologies.
Společnost Framework Computer představila novou vylepšenou verzi svého modulárního notebooku Framework Laptop 13 s Intel Core Ultra Series 1, displej s lepším rozlišením a novou webovou kameru. Přímo do Česka jej zatím koupit nelze.
Byla vydána nová verze 2.16 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.
TerminalTextEffects (TTE) je engine pro vizuální efekty v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Od čtvrtka 30. 5. do soboty 1. 6. lze v Praze navštívit Veletrh vědy, tj. největší populárně naučnou akci v České republice, kterou každoročně od roku 2015 pořádá Akademie věd ČR. Vstup zdarma.
Canonical představil Ubuntu optimalizované pro jednodeskový počítač s RISC-V procesorem Milk-V Mars.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 24.5.1 Havier. Přehled novinek v Changelogu.
Společnost xAI založena Elonem Muskem a stojící za AI LLM modelem Grok získala investici 6 miliard dolarů.
Finálový zápas mistrovství světa v ledním hokeji přinesl nový rekord NIX.CZ (𝕏): "Dosavadní absolutní maximum našeho propojovacího uzlu bylo překonáno v čase 21:10, kdy jsme při přenosu dat dosáhli 3,14 Tbps. Je třeba také doplnit, že po deváté hodině večerní byly na maximu i ostatní datové přenosy nesouvisející s hokejovým šampionátem".
Přihlaste svou přednášku na další ročník konference LinuxDays, který proběhne 12. a 13. října na FIT ČVUT v pražských Dejvicích. CfP poběží do konce prázdnin, pak proběhne veřejné hlasování a výběr přednášek.
Řešení dotazu:
file W2Ksp3.exe
? Máte na serveru antivir clamav a můžete s ním ten soubor otestovat?
v tomhle případě to snad musel být robotJestli narážíš na to video, tak robot nedělá překlepy.
/root/
), systémuuž nemůžeš věřit. Log může být podvržený či promazaný. Najdi díru, přeinstaluj, zabezpeč.
tak jsem prosel /var/log/auth.log a zjistil jsem ze Prvni failed R:69: Mar 8 05:14:07 master sshd[1448]: Failed password for root from 1.202.180.125 port 52540 ssh2 Posledni failed R:20847: Mar 9 15:21:13 master sshd[14742]: Failed password for invalid user putty from 109.169.46.134 port 42604 ssh2
- 10 znaků - vsechny znaky malá pismena - znaky dohromady tvorilo slovo
A navíc u systémů na nich mi záleží mámm root login zakázán a uvedenou bezpečnostní politiku používám pro uživatele.Protože jeden flame nestačí!
Nevím přesně co dělal ale je vidět že vytvářel nějake skupiny, uživatele a měnil hesla. Více to spíš řekne odborníkum.. Mar 8 06:11:48 master sshd[2426]: Accepted password for root from 210.75.213.253 port 44971 ssh2 Mar 8 06:11:48 master sshd[2426]: pam_unix(sshd:session): session opened for user root by (uid=0) Mar 8 06:11:49 master sshd[2426]: Received disconnect from 210.75.213.253: 11: Bye Bye Mar 8 06:11:49 master sshd[2426]: pam_unix(sshd:session): session closed for user root Mar 8 06:18:58 master sshd[2433]: Address 86.120.215.126 maps to 86-120-215-126.rdsnet.ro, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT! Mar 8 06:19:00 master sshd[2433]: Accepted password for root from 86.120.215.126 port 3966 ssh2 Mar 8 06:19:00 master sshd[2433]: pam_unix(sshd:session): session opened for user root by (uid=0) Mar 8 06:19:59 master useradd[2453]: new group: name=angell, GID=1001 Mar 8 06:19:59 master useradd[2453]: new user: name=angell, UID=0, GID=1001, home=/usr/angell/, shell=/bin/bash Mar 8 06:20:11 master useradd[2458]: new group: name=cote, GID=1002 Mar 8 06:20:11 master useradd[2458]: new user: name=cote, UID=0, GID=1002, home=/usr/cote/, shell=/bin/bash Mar 8 06:20:33 master passwd[2463]: pam_unix(passwd:chauthtok): password changed for cote Mar 8 06:21:15 master passwd[2465]: pam_unix(passwd:chauthtok): password changed for angell Mar 8 06:21:35 master sshd[2469]: Address 86.120.215.126 maps to 86-120-215-126.rdsnet.ro, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT! Mar 8 06:21:41 master sshd[2469]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=86.120.215.126 user=rootJeště by mě zajímalo, jestli je tohle trestné.. Jestli to mám nějak řešit nebo se z toho poučit aby se to již neopakovalo. Díky
Accepted password for rootJo, takže přeinstalovat…
Ještě by mě zajímalo, jestli je tohle trestné..Je (Neoprávněný přístup k počítačovému systému a nosiči informací, § 230 TrZ), můžeš zkusit napsat do Beijing Haihua Interlution Interner Co.,ltd, kterému patří ta IP adresa, určitě s tebou budou rádi spolupracovat. S největší pravděpodobností to stejně bude jenom nějaká zombie, přes kterou se ten útok vedl.
sshd
spuštěný. Pokud se k tomu domácímu počítači nepřihlašuje vzdáleně, je zbytečné mít tam vůbec sshd
puštěné.
Jenze bez sshd se tak spatne zije.....
sshd
spouští a stanice jde zapnout přes Wake-on-LAN. Ale předpokládám, že spousta domácích uživatelů – zvlášť těch, kteří přešli z Windows – sshd
nepoužívá, a ani nemají jak se na svůj počítač vzdáleně dostat (kvůli NATu).
Jine otevrene porty tez predstavuji lakadlo napr ftp, samba na serveru.
U SSH vypada slovnikovy utok jako dost nepravdepodobny neb spojeni je ukonceno po trech spatne zadanych heslech.
Jestlize se jedna o windows binarku tak je to nejaky "neznaly" utocnik jemuz se podarilo prihlasit, spustit wget s URL toho souboru.
ftpNeřekl bych, na ssh a http mě útočí každej den někdo. Ale na ftp nic. A to mám na ftp anonymní (!) připojení.
Tiskni Sdílej: