Společnost Perplexity AI působící v oblasti umělé inteligence (AI) podala nevyžádanou nabídku na převzetí webového prohlížeče Chrome internetové firmy Google za 34,5 miliardy dolarů (zhruba 723 miliard Kč). Informovala o tom včera agentura Reuters. Upozornila, že výše nabídky výrazně převyšuje hodnotu firmy Perplexity. Společnost Google se podle ní k nabídce zatím nevyjádřila.
Intel vydal 34 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20250812 mikrokódů pro své procesory řešící 6 bezpečnostních chyb.
Byla vydána nová verze 1.25 programovacího jazyka Go (Wikipedie). Přehled novinek v poznámkách k vydání.
Byla vydána beta verze Linux Mintu 22.2 s kódovým jménem Zara. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze novou XApp aplikaci Fingwit pro autentizaci pomocí otisků prstů nebo vlastní fork knihovny libAdwaita s názvem libAdapta podporující grafická témata. Linux Mint 22.2 bude podporován do roku 2029.
Provozovatel internetové encyklopedie Wikipedie prohrál v Británii soudní spor týkající se některých částí nového zákona o on-line bezpečnosti. Soud ale varoval britského regulátora Ofcom i odpovědné ministerstvo před zaváděním přílišných omezení. Legislativa zpřísňuje požadavky na on-line platformy, ale zároveň čelí kritice za možné omezování svobody slova. Společnost Wikimedia Foundation, která je zodpovědná za fungování
… více »Byla vydána verze 2.0.0 nástroje pro synchronizaci dat mezi vícero počítači bez centrálního serveru Syncthing (Wikipedie). Přehled novinek na GitHubu.
Americký prezident Donald Trump se v pondělí osobně setkal s generálním ředitelem firmy na výrobu čipů Intel Lip-Bu Tanem. Šéfa podniku označil za úspěšného, informují agentury. Ještě před týdnem ho přitom ostře kritizoval a požadoval jeho okamžitý odchod. Akcie Intelu v reakci na schůzku po oficiálním uzavření trhu zpevnily asi o tři procenta.
Byl vydán Debian GNU/Hurd 2025. Jedná se o port Debianu s jádrem Hurd místo obvyklého Linuxu.
V sobotu 9. srpna uplynulo přesně 20 let od oznámení projektu openSUSE na konferenci LinuxWorld v San Franciscu. Pokuď máte archivní nebo nějakým způsobem zajímavé fotky s openSUSE, můžete se o ně s námi podělit.
Byl vydán Debian 13 s kódovým názvem Trixie. Přehled novinek v poznámkách k vydání.
auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok shadow auth sufficient /lib/security/pam_ldap.so use_first_pass auth required /lib/security/pam_deny.so account sufficient /lib/security/pam_unix.so account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so retry=3 password sufficient /lib/security/pam_unix.so nullok use_authtok shadow md5 password sufficient /lib/security/pam_ldap.so use_authtok password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so session required /lib/security/pam_mkhomedir.so skel=/etc/skel/ umask=0 session optional /lib/security/pam_ldap.soa toto se zjevuje v logu:
Security Violations =-=-=-=-=-=-=-=-=-= Mar 7 21:38:24 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost= Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost= Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth Unusual System Events =-=-=-=-=-=-=-=-=-=-= - Last output repeated 2 times - Mar 7 21:37:59 [sshd] Received signal 15; terminating. Mar 7 21:38:00 [sshd] Server listening on 0.0.0.0 port 22. Mar 7 21:38:24 [sshd(pam_unix)] check pass; user unknown Mar 7 21:38:24 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth Mar 7 21:38:24 [sshd] Accepted keyboard-interactive/pam for saruman from 192.168.0.2 port 1322 ssh2 Mar 7 21:38:24 [sshd(pam_unix)] session opened for user saruman by (uid=0) Mar 7 21:38:24 [sshd] nss_ldap: reconnecting to LDAP server... Mar 7 21:38:24 [sshd] nss_ldap: reconnected to LDAP server after 1 attempt(s) Mar 7 21:38:42 [sshd(pam_unix)] session closed for user saruman Mar 7 21:41:50 [imapd-ssl] LOGOUT, user=saruman, ip=[192.168.0.2], headers=2398, body=28291, time=3556, starttls=1 Mar 7 21:46:53 [su(pam_unix)] session closed for user root Mar 7 21:46:54 [sshd(pam_unix)] session closed for user saruman Mar 7 21:56:25 [authdaemond] nss_ldap: reconnecting to LDAP server... Mar 7 21:56:25 [authdaemond] nss_ldap: reconnected to LDAP server after 1 attempt(s) Mar 7 21:56:25 [imap(pam_unix)] check pass; user unknown Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost= Mar 7 21:56:26 [imapd-ssl] LOGIN, user=saruman, ip=[192.168.0.2], protocol=IMAP Mar 7 22:04:14 [sshd(pam_unix)] check pass; user unknown Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth Mar 7 22:04:14 [sshd] Accepted keyboard-interactive/pam for saruman from 192.168.0.2 port 1442 ssh2 Mar 7 22:04:14 [sshd(pam_unix)] session opened for user saruman by (uid=0) Mar 7 22:04:14 [sshd] nss_ldap: reconnecting to LDAP server... Mar 7 22:04:14 [sshd] nss_ldap: reconnected to LDAP server after 1 attempt(s) - Last output repeated twice - Mar 7 21:56:25 [imap(pam_unix)] authentication failure; logname= uid=0 euid=0 tty= ruser= rhost= Mar 7 22:04:14 [sshd(pam_unix)] authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=orthank.middleearth Mar 7 21:41:50 [imapd-ssl] LOGOUT, user=saruman, ip=[192.168.0.2], headers=2398, body=28291, time=3556, starttls=1 Mar 7 21:56:25 [imapd-ssl] Connection, ip=[192.168.0.2] Mar 7 21:56:26 [imapd-ssl] LOGIN, user=saruman, ip=[192.168.0.2], protocol=IMAPNa netu se to dost probírá, ale zatím jsem nenarazil na uspokojivé řešení.
auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_ldap.so auth sufficient /lib/security/pam_unix.so likeauth nullok shadow use_first_pass auth required /lib/security/pam_deny.so account sufficient /lib/security/pam_ldap.so account sufficient /lib/security/pam_unix.so account required /lib/security/pam_deny.so password required /lib/security/pam_cracklib.so retry=3 password sufficient /lib/security/pam_ldap.so use_authtok password sufficient /lib/security/pam_unix.so nullok use_authtok shadow md5 password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_ldap.so session required /lib/security/pam_mkhomedir.so skel=/etc/skel/ umask=0 session optional /lib/security/pam_unix.so
Tiskni
Sdílej: