Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Byla vydána nová verze 0.41.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 6.1 nebo novější a také libplacebo 6.338.2 nebo novější.
Byla vydána nová verze 5.5 (novinky) skriptovacího jazyka Lua (Wikipedie). Po pěti a půl letech od vydání verze 5.4.
Mar 29 09:49:13 sshd[21929]: Invalid user gabriel from 81.145.34.4 Mar 29 09:49:13 sshd[21930]: input_userauth_request: invalid user gabriel Mar 29 09:49:13 sshd[21930]: Received disconnect from 81.145.34.4: 11: Bye Bye Mar 29 09:49:14 sshd[21931]: Invalid user demo from 81.145.34.4 Mar 29 09:49:14 sshd[21932]: input_userauth_request: invalid user demo Mar 29 09:49:14 sshd[21932]: Received disconnect from 81.145.34.4: 11: Bye Bye Mar 29 09:49:14 sshd[21933]: Invalid user demo from 81.145.34.4 Mar 29 09:49:14 sshd[21934]: input_userauth_request: invalid user demo Mar 29 09:49:14 sshd[21934]: Received disconnect from 81.145.34.4: 11: Bye Bye Mar 29 09:49:14 sshd[21935]: Invalid user comercial from 81.145.34.4 Mar 29 09:49:14 sshd[21936]: input_userauth_request: invalid user comercial Mar 29 09:49:14 sshd[21936]: Received disconnect from 81.145.34.4: 11: Bye ByeNačež mě popadl obrovský smích, protože stejně mám povolené přihlášení jenom pomocí klíče. Potom mě ale trochu přešel, protože ten útok začal v 9:45 a skončil 11:54 a bot za tu dobu stihl vyzkoušet nějakých 18 200 uživatelů. Protože jsem v této oblasti poměrně nový, tak by mě zajímalo, jak často se s tímto setkáváte? Jak velký pokus to podle vás byl? Když útok odchytíte když se právě děje tak banujete IP? Má nějaký smysl IP zabanovat až po útoku? Díky za odpovědi
. Jednou jsem našel na nmapovaném počítači SUSE se VNC serverem
. Většinou se používají lehko přístupné slovníky (dokonce i české jména). Spíš by mě zajímalo, co by ten bot dělal kdybych mu předhodil nějaký účet ve virtuálním stroji
.
Taky jsem se už na to ptal ... v blogu, zatim mám denyhost. Další rady určitě znáš, najdeš, přístup např. z jedné ajpiny 3x za minutu apod.
$IPTABLES -N SSH_attack $IPTABLES -A SSH_attack -m recent --set --name SSH $IPTABLES -A SSH_attack -m recent --update --seconds 300 --hitcount 5 --name SSH -j LOG --log-level info --log-prefix "SSH attack blocked: " $IPTABLES -A SSH_attack -m recent --update --seconds 300 --hitcount 5 --name SSH -j DROP $IPTABLES -A SSH_attack -j ACCEPT
... iptables -A INPUT -m state --state NEW -j NEW_CON ... iptables -A NEW_CON -i wan -p tcp --dport 22 -j SSH_ACCESS ... iptables -A SSH_ACCESS -m recent --name ssh_attempt --rsource --update --seconds 30 --hitcount 1 -j DROP iptables -A SSH_ACCESS -m recent --name ssh_attempt --rsource --set -j ACCEPT ...
Tiskni
Sdílej: