Dnes a zítra probíhají Arduino Days 2026. Na programu je řada zajímavých přednášek. Sledovat je lze od 17:00 na YouTube. Zúčastnit se lze i lokálních akcí. Dnes v Poličce v městské knihovně a zítra v Praze na Matfyzu.
Byla vydána beta verze Ubuntu 26.04 LTS s kódovým názvem Resolute Raccoon. Přehled novinek v poznámkách k vydání. Dle plánu by Ubuntu 26.04 LTS mělo vyjít 23. dubna 2026.
Byla vydána aktualizována Příručka pro začínající wikipedisty a wikipedistky (pdf).
Ubuntu plánuje v budoucích verzích nahradit tradiční nástroje pro synchronizaci času (chrony, linuxptp a gpsd) novým, v Rustu napsaným ntpd-rs, který nabídne vyšší bezpečnost a stabilitu.
Byla vydána nová verze 7.6 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Správce hesel KeePassXC byl nahrazen správcem hesel GNOME Secrets. Bitcoinová peněženka Electrum byla povýšena na verzi 4.7.0. Tor Browser byl povýšen na verzi 15.0.8. Další novinky v příslušném seznamu.
Chris Down v obsáhlém článku „vyvrací mýty o zswap a zram“, vysvětluje, co vlastně dělají a jaké jsou mezi nimi rozdíly. Doporučuje vyhýbat se zram na serveru a bez OOM.
Porota v Los Angeles shledala firmy Google a Meta odpovědnými v přelomovém soudním sporu, který se týká závislosti na sociálních sítích; firmy musí zaplatit odškodné tři miliony dolarů (63,4 milionu Kč). Společnosti, které s verdiktem nesouhlasí, čelily obvinění, že své sociální sítě a platformy záměrně navrhly tak, aby si na nich děti vypěstovaly závislost. Porota došla k závěru, že technologické společnosti při navrhování a
… více »Jelikož vývojáři editorů Vim a Neovim začali při vývoji využívat LLM, Drew DeVault se rozhodl forknout Vim a vytvořil projekt Vim Classic. Vychází z Vimu 8.2.0148, tj. těsně před zavedením Vim9 skriptování.
Byla vydána nová verze 0.56 open source počítačové hry Unvanquished (Wikipedie), forku počítačové hry Tremulous. Instalovat ji lze také z Flathubu.
FreeCAD (Wikipedie), tj. svobodný multiplatformní parametrický 3D CAD, byl vydán ve verzi 1.1 (YouTube). Po roce a čtyřech měsících od předchozí verze 1.0. Přehled novinek i s náhledy v poznámkách k vydání.
Možná jste si všimli, že v poslední pár dnech se objevily DDoS útoky na české servery - nejdříve zpravodajské, následně na Seznam, potom na bankovní. Nedalo mi to a zkusil jsem se zamyslet, proč se tak děje. A něco mne napadlo.
Za prvé, co mají tyto servery společného? Nejsou z jedné oblasti (pokud vím, tak Seznam.cz zatím banku neprovozuje), ani nemají jednoho vlastníka. Tak co to je? Velká návštěvnost. Všechno to jsou servery, které většina české populace navštěvuje často, a všimne si proto, že nefungují. A myslím si, že to je společný cíl útoků - upoutání pozornosti českého publika.
Získat pozornost chceme především z jednoho důvodu - předat nějakou zprávu publiku. Pozornost rozhodně mají - píší o nich v podstatě všechny masové zpravodajské deníky, a to na titulní stránce. Co je však zprávou? Myslím, že to je, že nikdo není v bezpečí. Napadnout velké servery, o kterých očekáváme, že budou fungovat, je dobrý způsob, jak na to upozornit. Na druhou stranu nejsou to kritické servery, aby lidem internet nefungoval, ba ani proto, aby nefungoval stát (na což, jak se ukázalo při přechodu na nový systém registrace vozidel, žádný útok potřeba není). Pokud by někdo chtěl shodit "český internet", útok by nejspíš směřoval jinam (a možná by byl i obtížnější). Nemyslím si tedy, že jde o to upozornit na to, jak někdo nad námi má kontrolu a může si po vzoru filmových padouchů dělat s námi, co chce.
V prvním kurzu o počítačové bezpečnosti na vysoké škole mi bylo řečeno něco, co se do mne zapsalo velmi hluboko:
Zabezpečení serverů není absolutní. Neexistuje nic jako absolutně zabezpečený server. Existují pouze prostředky, jak se útokům bránit. A zabezpečení systémů je o tom vyhodnotit rizika jednotlivých útoků, jaký by měla dopad na činnost subjektu, a kolik prostředků by musel útočník vložit do útoku, aby byl úspěšný. Po vybrání těch největších rizik se proti nim snažíme systém zabezpečit.
Nelze tedy systém zabezpečit tak, aby na něj nějaký útok nebyl úspěšný. Je to o tom, kolik peněz vložíme do obrany, aby útočník musel (ideálně) investovat víc do útoku. Věřím tomu, že lidé zodpovědní za IT infrastrukturu ve všech společnostech, které byly napadeny, tuto poučku znají, a řídí se podle ní. Oni tedy vědí, že DDoS je obtížné se ubránit, a že prevence je obtížná, až takřka nemožná. Kdo tuto poučku neví? Normální uživatelé.
Jak se asi bude teď cítit normální uživatel, který čte na internetu, a provozuje nějakou webovou stránku? Ohroženě. Všechny portály mu říkají, že to útok položí i ty největší společnosti, a že může být relativně levný. V ten moment si uvědomí, že by si asi měl svou stránku nějak zabezpečit před konkurencí, před závistivými uživateli atd. A k tomuto by se hodila nějaká služba, ne? Nějaká služba, která by toto všechno vyřešila za něj, a která by působila dostatečně profesionálně, aby ji uvěřil. A právě takovou službu by tyto útoky propagovali.
Myslím si, že o takovou službu by nejspíš neměli zájem velké společnosti, protože ty by mohli vědět, že taková služba je technicky neproveditelná, a že jen využívá našeho strachu a možná i hlouposti. Tedy společnosti jako Seznam, velké banky, zpravodajské servery, si ji určitě nepořídí. Ale uživatelé, kteří do toho příliš nevidí, by mohli.
Takže kdo s tím přijde první?
Tiskni
Sdílej:
Tak to neni zcela pravda, jen se schovavaji za uzivatele z ceska
Prozatim jedna "odpověď" z fóra Juniperu a doporučuje se tam stroj co zvládne ustát 3,750,000 pps se syn flagem ... no, zaslechl jsem, že se Brokády holedbaj, že jsou srovnatelný s Cisco&Juniperem ... ale až tak?
Pokud je pravda, že útok jde z Ruska, proč na firewallu rovnou nezablokují ruské IP? Z Ruska to pak sice fungovat nebude, ale jinde alespoň ano.Jde o to, že i to "zablokování" na firewallu znamená, že se tim bude muset "něco" zabývat v rámci toho firewallu a zpravidla dřív sám o sobě lehne (přestane být síťově funkční), než útok odezní.
"To nebudou útoky. To jen začalo pracovat národní centrum kybernetické bezpečnosti! #nckb Zcela v duchu jejich ujištění!"
-i interval Wait interval seconds between sending each packet. The default is to wait for one second between each packet normally, or not to wait in flood mode. Only super-user may set interval to val‐ ues less 0.2 seconds. -f Flood ping. For every ECHO_REQUEST sent a period ``.'' is printed, while for ever ECHO_REPLY received a backspace is printed. This provides a rapid display of how many packets are being dropped. If interval is not given, it sets interval to zero and outputs packets as fast as they come back or one hun‐ dred times per second, whichever is more. Only the super-user may use this option with zero interval.
Je nejaký dôvod aby nebolo možné problémové IP adresy odstrihnúť na hraničnom routri ?
podvrzene ip adresyJe nejaký dôvod aby nebolo možné problémové IP adresy odstrihnúť na hraničnom routri ?
Samozrejme, že môže byť podvrhnutá ale musí mať nejakú zdrojovú sieť. Predpokladam, že privatné IP adresy sú zahadzované na routroch.
Neexistuje na tento prípad autonómny systém, ktorý by združoval problemové ip adresy do rozsahov ?
mezikontinentálních balistických řízených střelty už jsou od nás dávno stáhnuté
šup-šup do krytů civilní obrany.No jsem zvědav kolik jich je ještě funkčních
Podle TV Nova zaútočil Skynet a bude následovat odpálení jaderných hlavic našimi fotbalisty ze stadiónu AC Sparta Sparata a SK Slávia (tzv. kopem s otočkou). Takže kulovnice, trubky a plechovky s potravinami připravit a šup-šup do kanálů, v případě že nejsou po letošním tání doposud zaplavené vodou a ucpané. Však to znáte…
Boze, jeden jede na dovolenou, tak si napise skript pro sledovani jeho oblibenejch spravodajskech portalu, dalsi skript na sledovani jeho jedntotlivejch bankovnicj uctu,
a take skript na sledovani polohy sve mlade dle jednotlivych operatoru. A jen proto ze jsem si spletl minuty s milisekundama. Se z toho musi delat afera ohledne DDoS uteku :(
Jinak uz jsme snad vsechny sve skripty opravil, takze by snad uz nemel byt problem