Společnost PINE64 stojící za telefony PinePhone nebo notebooky Pinebook publikovala na svém blogu lednový souhrn novinek.
Baví vás bastlení, fyzika, IT a nebo prostě cokoliv technického? Proseděli jste celé Vánoce v záři obrazovky počítače a nebo jste o tom alespoň snili? Chcete se pochlubit technickými vánočními dárky? Pak doražte na Virtuální Bastlírnu - online pokec (nejen) techniků a bastlířů!
… více »Desktopové prostředí Enlightenment bylo vydáno ve verzi 0.27.0, provázejí ho knihovny EFL 1.28. Jde o převážně opravné vydání opět po roce.
Lazygit byl vydán ve verzi 0.45.0. Jedná se o TUI (Text User Interface) nadstavbu nad gitem.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Byla vydána nová verze 2.48.0 distribuovaného systému správy verzí Git. Přispělo 93 vývojářů, z toho 35 nových. Přehled novinek v příspěvku na blogu GitHubu a v poznámkách k vydání.
Byl vydán Debian 12.9, tj. devátá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
Před dvanácti lety, ve svých šestadvaceti letech, navždy odešel Aaron Swartz, výjimečný americký hacker (programátor), spisovatel, archivář, politický organizátor a internetový aktivista. Aaron Swartz založil Demand Progress, spolupracoval na projektech Open Library, Internet Archive a Reddit. Ve svých čtrnácti se podílel na specifikaci RSS 1.0. Vytvořil webový framework web.py, pracoval na tor2web a rozšíření HTTPS Everywhere
… více »Byla vydána nová major verze 3.20.0 grafického vývojového prostředí a platformy Gambas (Wikipedie) založené na interpretru programovacího jazyka Basic s rozšířením o objektově orientované programování. Přehled novinek v poznámkách k vydání. Zdrojové kódy jsou k dispozici na GitLabu.
Na Kickstarteru byla spuštěna plánovaná kampaň na open source modulární přenosné mini počítače Pilet 5 a Pilet 7 postavené na Raspberry Pi 5. Jejich cena je 215 a 202 amerických dolarů.
Mar 29 09:49:13 sshd[21929]: Invalid user gabriel from 81.145.34.4 Mar 29 09:49:13 sshd[21930]: input_userauth_request: invalid user gabriel Mar 29 09:49:13 sshd[21930]: Received disconnect from 81.145.34.4: 11: Bye Bye Mar 29 09:49:14 sshd[21931]: Invalid user demo from 81.145.34.4 Mar 29 09:49:14 sshd[21932]: input_userauth_request: invalid user demo Mar 29 09:49:14 sshd[21932]: Received disconnect from 81.145.34.4: 11: Bye Bye Mar 29 09:49:14 sshd[21933]: Invalid user demo from 81.145.34.4 Mar 29 09:49:14 sshd[21934]: input_userauth_request: invalid user demo Mar 29 09:49:14 sshd[21934]: Received disconnect from 81.145.34.4: 11: Bye Bye Mar 29 09:49:14 sshd[21935]: Invalid user comercial from 81.145.34.4 Mar 29 09:49:14 sshd[21936]: input_userauth_request: invalid user comercial Mar 29 09:49:14 sshd[21936]: Received disconnect from 81.145.34.4: 11: Bye ByeNačež mě popadl obrovský smích, protože stejně mám povolené přihlášení jenom pomocí klíče. Potom mě ale trochu přešel, protože ten útok začal v 9:45 a skončil 11:54 a bot za tu dobu stihl vyzkoušet nějakých 18 200 uživatelů. Protože jsem v této oblasti poměrně nový, tak by mě zajímalo, jak často se s tímto setkáváte? Jak velký pokus to podle vás byl? Když útok odchytíte když se právě děje tak banujete IP? Má nějaký smysl IP zabanovat až po útoku? Díky za odpovědi
Taky jsem se už na to ptal ... v blogu, zatim mám denyhost. Další rady určitě znáš, najdeš, přístup např. z jedné ajpiny 3x za minutu apod.
$IPTABLES -N SSH_attack $IPTABLES -A SSH_attack -m recent --set --name SSH $IPTABLES -A SSH_attack -m recent --update --seconds 300 --hitcount 5 --name SSH -j LOG --log-level info --log-prefix "SSH attack blocked: " $IPTABLES -A SSH_attack -m recent --update --seconds 300 --hitcount 5 --name SSH -j DROP $IPTABLES -A SSH_attack -j ACCEPT
... iptables -A INPUT -m state --state NEW -j NEW_CON ... iptables -A NEW_CON -i wan -p tcp --dport 22 -j SSH_ACCESS ... iptables -A SSH_ACCESS -m recent --name ssh_attempt --rsource --update --seconds 30 --hitcount 1 -j DROP iptables -A SSH_ACCESS -m recent --name ssh_attempt --rsource --set -j ACCEPT ...
Tiskni Sdílej: