Máirín Duffy a Brian Smith v článku pro Fedora Magazine ukazují použití LLM pro diagnostiku systému (Fedora Linuxu) přes Model Context Protocol od firmy Anthropic. I ukázkové výstupy v samotném článku obsahují AI vygenerované nesmysly, např. doporučení přeinstalovat balíček pomocí správce balíčků APT z Debianu místo DNF nativního na Fedoře.
Projekt D7VK dospěl do verze 1.0. Jedná se o fork DXVK implementující překlad volání Direct3D 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Byla vydána nová verze 2025.4 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) zveřejnil Národní politiku koordinovaného zveřejňování zranitelností (pdf), jejímž cílem je nejen zvyšování bezpečnosti produktů informačních a komunikačních technologií (ICT), ale také ochrana objevitelů zranitelností před negativními právními dopady. Součástí je rovněž vytvoření „koordinátora pro účely CVD“, jímž je podle nového zákona o kybernetické … více »
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.12. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Společnost System76 vydala Pop!_OS 24.04 LTS s desktopovým prostředím COSMIC. Videoukázky na YouTube.
Byla vydána verze 1.92.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2024. Oceněni byli Andy Wingo, jeden ze správců GNU Guile, Alx Sa za příspěvky do Gimpu a Govdirectory jako společensky prospěšný projekt.
Bylo vydáno Eclipse IDE 2025-12 aneb Eclipse 4.38. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
U příležitosti oslav osmi let prací na debianím balíčku vyšlo GPXSee 15.6. Nová verze přináší především podporu pro geotagované MP4 soubory, včetně GoPro videí. Kdo nechce čekat, až nová verze dorazí do jeho distribuce, nalezne zdrojové kódy na GitHubu.
$IPTABLES -F -t mangle $IPTABLES -F -t nat $IPTABLES -F $IPTABLES -Z $IPTABLES -X $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP # (ochrana pred SYN floods) $IPTABLES -N syn-flood $IPTABLES -A syn-flood -m limit --limit 10/s --limit-burst 10 -j RETURN $IPTABLES -A syn-flood -j DROP $IPTABLES -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A INPUT -i eth0 -p TCP --dport 21 -j ACCEPT # FTP server $IPTABLES -A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT # WWW serverale stejne se mi tam normalne dostane. Ucet tam je jen root a je chranen heslem. Nevite jak zistit jestli tam leze prez ssh nebo nejak vyuziva 80 port.
lastsem zistil lognute uziv. jeho IP ale pokazde je jina tak ted mam k SSH jeste
-m mac --mac-source 00:00....snad uz se tam nedostane. Uvidime.
.
/root/.ssh/authorized_keys?
Problem je, za jakmile se vam jednou nekdo naboural do pocitace, nemuzete nicemu v nem verit. Jak se muze prihlasit jako root? Treba tak, ze vam naistaloval rootkita, jez schovava proces, kterej napriklad kazdy den v 04:23 rano otevre na portu 68423 root shell pro kazdeho, kdo se v tuhle minutu na tento port pripoji. Nebo tentyz shell otevre, pokud se na port 80 (ten mate otevrenej kvuli apachi) poslou specialni data, ktera zachyti ten rootkit uz v kernelu. Atd. Predstavivosti se opet meze nekladou.
Suma sumarum, pokud si s nim nechcete hrat, nalakat ho do pasti a zjistit, kdo to je, (nebo na to nemate dostatecne znalosti) tak se rovnou presunte k dalsimu kroku - celej system smazte a znovu nainstalujte.
P.S. S MAC adresou si opravdu nepomuzete. Leda by se k vam onen vytecnik dobyval z vedlejsiho kompu.
Tiskni
Sdílej: