Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách
… více »David Malcolm se na blogu vývojářů Red Hatu rozepsal o vybraných novinkách v GCC 16, jež by mělo vyjít v nejbližších dnech. Vypíchnuta jsou vylepšení čitelnosti chybových zpráv v C++, aktualizovaný SARIF (Static Analysis Results Interchange Format) výstup a nová volba experimental-html v HTML výstupu.
Byla vydána verze R14.1.6 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Jon Seager z Canonicalu včera na Ubuntu Community Hubu popsal budoucnost AI v Ubuntu. Dnes upřesnil: AI nástroje budou k dispozici jako Snap balíčky, vždy je může uživatel odinstalovat. Ve výchozím nastavení budou všechny AI nástroje používat lokální AI modely.
Nový ovladač Steam Controller jde do prodeje 4. května. Cena je 99 eur.
Greg Kroah-Hartman začal používat AI asistenta pojmenovaného gkh_clanker_t1000. V commitech se objevuje "Assisted-by: gkh_clanker_t1000". Na social.kernel.org publikoval jeho fotografii. Jedná se o Framework Desktop s AMD Ryzen AI Max a lokální LLM.
Ubuntu 26.10 bude Stonking Stingray (úžasný rejnok).
Nov 20 12:42:55 mat sshd[9304]: reverse mapping checking getaddrinfo for segment-124-30.sify.net [124.30.157.4] failed - POSSIBLE BREAK-IN ATTEMPT! Nov 20 12:42:56 mat sshd[9304]: error: PAM: Authentication failure for root from 124.30.157.4 Nov 20 12:43:24 mat sshd[9319]: error: PAM: Authentication failure for root from dsl-217-155-184-54.zen.co.uk Nov 20 12:45:00 mat sshd[9360]: error: PAM: Authentication failure for root from 62.138.9.189 Nov 20 12:45:53 mat sshd[9404]: reverse mapping checking getaddrinfo for corporat200-69115174.sta.etb.net.co [200.69.115.174] failed - POSSIBLE BREAK-IN ATTEMPT! Nov 20 12:45:53 mat sshd[9404]: error: PAM: Authentication failure for root from 200.69.115.174 Nov 20 12:46:33 mat sshd[9421]: error: PAM: Authentication failure for root from adsl-068-157-239-147.sip.mem.bellsouth.net Nov 20 12:47:16 mat sshd[9445]: error: PAM: Authentication failure for root from port-212-202-242-170.static.qsc.de
povolit prihlaseni jen z konkretni(ch) IP zakazat roota pres ssh hodit ssh na jiny port a ano, treba i povolit jen konkretni uzivatelem.
AllowUsers jmena_povolenych uzivatelu_oddelena_mezerouCo ještě ten PAM potřebuji ho pro přihlašování heslem? Pokud zadám do konfiguračního souboru následující, přihlášení se nezdaří.
UsePAM no PasswordAuthentication yesParametr AllowedAuthentications není mou verzí sshd podporován.
Na tento problém jsem upozorňoval a vyzval k hledání řešení, leč žádné nebylo nalezeno.
Jediný způsob, jak tento útok rozpoznat, je podle souvislé řady neúspěšných přihlášení k jednomu účtu. Jenže to znamená, že zablokovat se bude muset účet bez ohledu na zdrojovou adresu, a to znamená, že znemožníte pokus o regulérní přihlášení.
Takže buď to risknete a uděláte blokování takto.
Nebo se pokusíte prověřit adresu ještě před přihlášením (např. sdílenými seznamy útočníků – tohle ale vyžaduje důvěru nebo vlastní rozsáhlou síť honeypotů).
Nebo proces přihlašovaní odlišíte od standardního, abyste mohl poznat standardní útok (různé formy ťukání – rozumná by byla sekvence pokusů přihlásit se na několik zvláštních účtů; vícefaktorová autentizace – např. jednorázová hesla doručovaná přes GSM).
Přiznám se, že mi není úplně jasné, co chcete vlastně řešit. ssh jsou záměrně udělané dveře do systému, tak je logické, že kdokoli, kdo půjde kolem, může zkusit vzít za kliku. Pokud jsou ty dveře dostatečně masivní, a pokud rozumně zacházím s klíči od těch dveří (dostatečně silná hesla, nebo rovnou PasswordAuthentication no), tak prostě občas někdo bude klepat, a tím to končí. Dají se provádět i další věci - PermitRootLogin no a na roota "su-ovat" z účtu "Slw6k4ehjf7tR1qbn6" (viz tato debata), mít ssh na nestandardním portu nebo zprovoznit port knocking. Tím se dá bezpečnost mírně vylepšit (ano, vím, že někteří lidé s tímto názorem nebudou souhlasit, přestože slovo "mírně" zdůrazňuji), ale pořád jsou to ty dveře (tj. sshd), které musí v každém případě nápor útočníka vydržet.
Osobně používám PasswordAuthentication no + mi sshd běží na nestandardním portu (tak trochu z historických důvodů). Za poslední měsíc to nevypadá na žádný pokud o průnik (což by mohlo znamenat, že většina útočníků se nechce zdržovat skenováním portů, a když rovnou nenarazí na otevřenou dvaadvacítku, tak táhnou dál), ale i kdyby to někdo zkoušel, asi by mě to moc netrápilo (nanejvýš bych pro jistotu překontroloval dostupné aktualizace systému).
tls-auth volbou. Ale pokud je pro tazatele podmínkou možnost přihlašování se pomocí hesla, tak mu tohle řešení bude jen těžko vyhovovat.
Tiskni
Sdílej: