Open source software pro úpravu digitálních fotografií LightZone (Wikipedie) byl vydán v nové verzi 5.0.0. LightZone je dnes k dispozici pod licencí BSD. Původně se jednalo o proprietární software vyvíjený společností Light Crafts. Ta v prosinci 2012 souhlasila s uvolněním zdrojových kódů jako open source [Wayback Machine].
Byla vydána verze 0.84 telnet a ssh klienta PuTTY (Wikipedie). Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu.
Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Tak kolem včerejší desáté hodiny večerní sem zasedl ke svému PC a vidím na gkrellm 1 ssh.
Říkám si kdo pak to asi je. Okamžitě vypínám ssh daemona a začínám pátrat. Jak vidím v mailové schránce mám hromadu mailů s předmětem Failed password for root. Procházím tedy logy a vidím:
Jan 30 22:07:06 localhost sshd[10372]: // (pam_unix) authentication failure; logname= // uid=0 euid=0 tty=ssh ruser= rhost=internet.mufrenstat.cz user=root Jan 30 22:07:08 localhost sshd[10372]: // Failed password for root from 195.39.5.250 port 59166 ssh2 Jan 30 22:07:09 localhost sshd[10410]: // Invalid user apple from 195.39.5.250 Jan 30 22:07:09 localhost sshd[10410]: // (pam_unix) check pass; user unknown Jan 30 22:07:09 localhost sshd[10410]: // (pam_unix) authentication failure; logname= // uid=0 euid=0 tty=ssh ruser= rhost=internet.mufrenstat.cz Jan 30 22:07:12 localhost sshd[10410]: // Failed password for invalid user apple from // 195.39.5.250 port 59328 ssh2 Jan 30 22:07:13 localhost sshd[10458]: // (pam_unix) authentication failure; logname= // uid=0 euid=0 tty=ssh ruser= rhost=internet.mufrenstat.cz user=root Jan 30 22:07:15 localhost sshd[10458]: // Failed password for root from 195.39.5.250 port 59497 ssh2 atd...V tom momentě sem se nasral. Přidávám tedy inkriminující adresy do /etc/hosts.deny.
V konečném výsledku jsem našel dvě adresy pokoušející se přihlásit:
Po zběžném ohledání se zdá ze se nepodařilo přihlásit. No každopádně mě to zkazilo náladu.
Tiskni
Sdílej:
Tohle je naprosto standardní věc, boti prostě vyhledávají SSH servery a pokoušejí se tam dostat (používají seznamy různých obvyklých jmen a hesel). Takovýchle "útoků" mám na svém routeru několik denně. A je to tak všude. Pokud nejsi blbec a nemáš nějaká superslabá hesla, není se čeho bát. Nebo pokud jsi přehnaně paranoidní pořiď si něco jako pam_abl (auto blacklisting) či prostě jen hoď ssh na nějaký jiný port než 22 (tím se zbavíš 99,999% neoprávněných pokusů o přihlášení, nicméně je to security through obscurity, což je principiálně špatné).
.
denyhosts a banovat všechny, kdo se zkusí přihlásit jako root na ssh...
Laická otázka: sleduju nějaký hlášky, že nová verze něčeho (programu) zabraňuje získání přístupu, využití nějaké chyby, tedy dřívější to umožňovala. Takže se mi někdo může připojit do kompu bez toho, abych to poznal, tak, aby ho who nevypsalo? Abych si toho normálně nevšiml?
Jedinkrát mi někdo vlez do kompu, ještě na kabelovce, na veřejný ajpině, ke své smůle a neinteligenci zřejmě spustil Xka ... viděl jsem v htopu "X" a zabíral dost výkonu. 
hosts.deny automaticky. Za necelý rok sa blížim už k 200 kusom. Z počiatku som mal z toho tiež stres. Teraz sa na tom už len bavím. Hádam to moje 21 znakové heslo na root-a ešte chvíľu vydrží.
Asi by mě vadilo, že mi kdokoli může znepřístupnit počítač (pětkrát napíše špatné heslo a já už se z té IP adresy nepřihlásím, přestože to nutně potřebuju).
Víc by se mi líbilo, kdyby se zablokovaly všechny účty až na jeden speciálně pro tento účel vytvořený, který by měl místo shellu program, který znovupovolí přihlašování z dané adresy. Nevím, jestli jsem to napsal srozumitelně, takže příklad
* badguy sedne k počítači odkud se přihlašuju domů (a on to ví)
* pětkrát pošle špatný heslo - to způsobí zablokování přístupu ke všem účtům s výjimkou účtu "enabler"
* zrovna dostanu akutní potřebu si něco stáhnout z domova, vidím ale, že na svůj účet se nedostanu
* přihlásím se jako "enabler" a tím se odblokuje přístup pro ostatní účty z IP, na které sedím (relace ale hned končí, k shellu se nedostanu)
* můžu se znovu pokusit přihlásit svým normálním username ignor
) (X=~60? uz je vela hodin, neviem to cislo odhadnut :))
) (X=~60? uz je vela hodin, neviem to cislo odhadnut :))