Vývojář Alexandre Gomes Gaigalas na GitHubu zveřejnil c89cc.sh, parser a kompilátor jazyka C89 napsaný v pouhém jediném skriptu o přibližně 8000 řádcích čistého bashe (bez dalších externích závislostí), který generuje ELF64 binárky pro x86-64. Jedná se o velmi jednoduchý kompilátor, který nepodporuje direktivy #include a dokonce ani funkci printf (lze použít puts), všechny dostupné deklarace lze nalézt v proměnné _BUILTIN_LIBC na konci skriptu. Skript je volně dostupný pod ISC licencí.
Francouzská vláda oznámila, že v rámci strategie 'digitální suverenity' zahájí 'přechod od systému Windows k počítačům s operačním systémem Linux' (sa sortie de Windows au profit de postes sous système d'exploitation Linux). DINUM (meziresortní ředitelství pro digitální technologie) požádalo ministerstva, aby do podzimu 2026 vypracovaly konkrétní plány nasazení Linuxu. Francie již dříve migrovala části státní správy na otevřená řešení.
Nezisková organizace Electronic Frontier Foundation (EFF) hájící občanské svobody v digitálním světě po téměř 20 letech opouští platformu X (dříve Twitter). Na platformách Bluesky, Mastodon, LinkedIn, Instagram, TikTok, Facebook, Threads a YouTube zůstává.
Terminálový textový editor GNU nano byl vydán ve verzi 9.0. Vylepšuje chování horizontálního posouvání pohledu na dlouhé řádky a chování některých klávesových zkratek. Více v seznamu změn.
Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.
Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.
Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.
Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže
… více »Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »
Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »
Tak kolem včerejší desáté hodiny večerní sem zasedl ke svému PC a vidím na gkrellm 1 ssh.
Říkám si kdo pak to asi je. Okamžitě vypínám ssh daemona a začínám pátrat. Jak vidím v mailové schránce mám hromadu mailů s předmětem Failed password for root. Procházím tedy logy a vidím:
Jan 30 22:07:06 localhost sshd[10372]: // (pam_unix) authentication failure; logname= // uid=0 euid=0 tty=ssh ruser= rhost=internet.mufrenstat.cz user=root Jan 30 22:07:08 localhost sshd[10372]: // Failed password for root from 195.39.5.250 port 59166 ssh2 Jan 30 22:07:09 localhost sshd[10410]: // Invalid user apple from 195.39.5.250 Jan 30 22:07:09 localhost sshd[10410]: // (pam_unix) check pass; user unknown Jan 30 22:07:09 localhost sshd[10410]: // (pam_unix) authentication failure; logname= // uid=0 euid=0 tty=ssh ruser= rhost=internet.mufrenstat.cz Jan 30 22:07:12 localhost sshd[10410]: // Failed password for invalid user apple from // 195.39.5.250 port 59328 ssh2 Jan 30 22:07:13 localhost sshd[10458]: // (pam_unix) authentication failure; logname= // uid=0 euid=0 tty=ssh ruser= rhost=internet.mufrenstat.cz user=root Jan 30 22:07:15 localhost sshd[10458]: // Failed password for root from 195.39.5.250 port 59497 ssh2 atd...V tom momentě sem se nasral. Přidávám tedy inkriminující adresy do /etc/hosts.deny.
V konečném výsledku jsem našel dvě adresy pokoušející se přihlásit:
Po zběžném ohledání se zdá ze se nepodařilo přihlásit. No každopádně mě to zkazilo náladu.
Tiskni
Sdílej:
Tohle je naprosto standardní věc, boti prostě vyhledávají SSH servery a pokoušejí se tam dostat (používají seznamy různých obvyklých jmen a hesel). Takovýchle "útoků" mám na svém routeru několik denně. A je to tak všude. Pokud nejsi blbec a nemáš nějaká superslabá hesla, není se čeho bát. Nebo pokud jsi přehnaně paranoidní pořiď si něco jako pam_abl (auto blacklisting) či prostě jen hoď ssh na nějaký jiný port než 22 (tím se zbavíš 99,999% neoprávněných pokusů o přihlášení, nicméně je to security through obscurity, což je principiálně špatné).
.
denyhosts a banovat všechny, kdo se zkusí přihlásit jako root na ssh...
Laická otázka: sleduju nějaký hlášky, že nová verze něčeho (programu) zabraňuje získání přístupu, využití nějaké chyby, tedy dřívější to umožňovala. Takže se mi někdo může připojit do kompu bez toho, abych to poznal, tak, aby ho who nevypsalo? Abych si toho normálně nevšiml?
Jedinkrát mi někdo vlez do kompu, ještě na kabelovce, na veřejný ajpině, ke své smůle a neinteligenci zřejmě spustil Xka ... viděl jsem v htopu "X" a zabíral dost výkonu. 
hosts.deny automaticky. Za necelý rok sa blížim už k 200 kusom. Z počiatku som mal z toho tiež stres. Teraz sa na tom už len bavím. Hádam to moje 21 znakové heslo na root-a ešte chvíľu vydrží.
Asi by mě vadilo, že mi kdokoli může znepřístupnit počítač (pětkrát napíše špatné heslo a já už se z té IP adresy nepřihlásím, přestože to nutně potřebuju).
Víc by se mi líbilo, kdyby se zablokovaly všechny účty až na jeden speciálně pro tento účel vytvořený, který by měl místo shellu program, který znovupovolí přihlašování z dané adresy. Nevím, jestli jsem to napsal srozumitelně, takže příklad
* badguy sedne k počítači odkud se přihlašuju domů (a on to ví)
* pětkrát pošle špatný heslo - to způsobí zablokování přístupu ke všem účtům s výjimkou účtu "enabler"
* zrovna dostanu akutní potřebu si něco stáhnout z domova, vidím ale, že na svůj účet se nedostanu
* přihlásím se jako "enabler" a tím se odblokuje přístup pro ostatní účty z IP, na které sedím (relace ale hned končí, k shellu se nedostanu)
* můžu se znovu pokusit přihlásit svým normálním username ignor
) (X=~60? uz je vela hodin, neviem to cislo odhadnut :))
) (X=~60? uz je vela hodin, neviem to cislo odhadnut :))