Open source počítačová hra na hrdiny NetHack (Wikipedie, GitHub) byla vydána v nové verzi 5.0.0. První verze této hry byla vydána v roce 1987.
Evropská komise naléhavě vyzvala členské státy EU, aby kvůli ochraně nezletilých na internetu urychlily zavádění unijní aplikace pro ověřování věku a zajistily její dostupnost do konce roku. Členské státy mohou zavést aplikaci EU pro ověřování věku jako samostatnou aplikaci nebo ji integrovat do takzvané evropské peněženky digitální identity.
Richard Biener oznámil vydání verze 16.1 (16.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 16. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 12.0. Přehled novinek v příspěvku na blogu.
Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.
Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.
Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
Tak kolem včerejší desáté hodiny večerní sem zasedl ke svému PC a vidím na gkrellm 1 ssh.
Říkám si kdo pak to asi je. Okamžitě vypínám ssh daemona a začínám pátrat. Jak vidím v mailové schránce mám hromadu mailů s předmětem Failed password for root. Procházím tedy logy a vidím:
Jan 30 22:07:06 localhost sshd[10372]: // (pam_unix) authentication failure; logname= // uid=0 euid=0 tty=ssh ruser= rhost=internet.mufrenstat.cz user=root Jan 30 22:07:08 localhost sshd[10372]: // Failed password for root from 195.39.5.250 port 59166 ssh2 Jan 30 22:07:09 localhost sshd[10410]: // Invalid user apple from 195.39.5.250 Jan 30 22:07:09 localhost sshd[10410]: // (pam_unix) check pass; user unknown Jan 30 22:07:09 localhost sshd[10410]: // (pam_unix) authentication failure; logname= // uid=0 euid=0 tty=ssh ruser= rhost=internet.mufrenstat.cz Jan 30 22:07:12 localhost sshd[10410]: // Failed password for invalid user apple from // 195.39.5.250 port 59328 ssh2 Jan 30 22:07:13 localhost sshd[10458]: // (pam_unix) authentication failure; logname= // uid=0 euid=0 tty=ssh ruser= rhost=internet.mufrenstat.cz user=root Jan 30 22:07:15 localhost sshd[10458]: // Failed password for root from 195.39.5.250 port 59497 ssh2 atd...V tom momentě sem se nasral. Přidávám tedy inkriminující adresy do /etc/hosts.deny.
V konečném výsledku jsem našel dvě adresy pokoušející se přihlásit:
Po zběžném ohledání se zdá ze se nepodařilo přihlásit. No každopádně mě to zkazilo náladu.
Tiskni
Sdílej:
Tohle je naprosto standardní věc, boti prostě vyhledávají SSH servery a pokoušejí se tam dostat (používají seznamy různých obvyklých jmen a hesel). Takovýchle "útoků" mám na svém routeru několik denně. A je to tak všude. Pokud nejsi blbec a nemáš nějaká superslabá hesla, není se čeho bát. Nebo pokud jsi přehnaně paranoidní pořiď si něco jako pam_abl (auto blacklisting) či prostě jen hoď ssh na nějaký jiný port než 22 (tím se zbavíš 99,999% neoprávněných pokusů o přihlášení, nicméně je to security through obscurity, což je principiálně špatné).
.
denyhosts a banovat všechny, kdo se zkusí přihlásit jako root na ssh...
Laická otázka: sleduju nějaký hlášky, že nová verze něčeho (programu) zabraňuje získání přístupu, využití nějaké chyby, tedy dřívější to umožňovala. Takže se mi někdo může připojit do kompu bez toho, abych to poznal, tak, aby ho who nevypsalo? Abych si toho normálně nevšiml?
Jedinkrát mi někdo vlez do kompu, ještě na kabelovce, na veřejný ajpině, ke své smůle a neinteligenci zřejmě spustil Xka ... viděl jsem v htopu "X" a zabíral dost výkonu. 
hosts.deny automaticky. Za necelý rok sa blížim už k 200 kusom. Z počiatku som mal z toho tiež stres. Teraz sa na tom už len bavím. Hádam to moje 21 znakové heslo na root-a ešte chvíľu vydrží.
Asi by mě vadilo, že mi kdokoli může znepřístupnit počítač (pětkrát napíše špatné heslo a já už se z té IP adresy nepřihlásím, přestože to nutně potřebuju).
Víc by se mi líbilo, kdyby se zablokovaly všechny účty až na jeden speciálně pro tento účel vytvořený, který by měl místo shellu program, který znovupovolí přihlašování z dané adresy. Nevím, jestli jsem to napsal srozumitelně, takže příklad
* badguy sedne k počítači odkud se přihlašuju domů (a on to ví)
* pětkrát pošle špatný heslo - to způsobí zablokování přístupu ke všem účtům s výjimkou účtu "enabler"
* zrovna dostanu akutní potřebu si něco stáhnout z domova, vidím ale, že na svůj účet se nedostanu
* přihlásím se jako "enabler" a tím se odblokuje přístup pro ostatní účty z IP, na které sedím (relace ale hned končí, k shellu se nedostanu)
* můžu se znovu pokusit přihlásit svým normálním username ignor
) (X=~60? uz je vela hodin, neviem to cislo odhadnut :))
) (X=~60? uz je vela hodin, neviem to cislo odhadnut :))