Amazon bude poskytovat cloudové služby OpenAI. Cloudová divize Amazon Web Services (AWS) uzavřela s OpenAI víceletou smlouvu za 38 miliard USD (803,1 miliardy Kč), která poskytne majiteli chatovacího robota s umělou inteligencí (AI) ChatGPT přístup ke stovkám tisíc grafických procesů Nvidia. Ty bude moci využívat k trénování a provozování svých modelů AI. Firmy to oznámily v dnešní tiskové zprávě. Společnost OpenAI také nedávno
… více »Konference Prague PostgreSQL Developer Day 2026 (P2D2) se koná 27. a 28. ledna 2026. Konference je zaměřena na témata zajímavá pro uživatele a vývojáře. Příjem přednášek a workshopů je otevřen do 14. listopadu. Vítáme témata související s PostgreSQL či s databázemi obecně, a mohou být v češtině či angličtině.
Byl vydán Devuan 6 Excalibur. Přehled novinek v poznámkách k vydání. Kódové jméno Excalibur bylo vybráno podle planetky 9499 Excalibur. Devuan (Wikipedie) je fork Debianu bez systemd. Devuan 6 Excalibur vychází z Debianu 13 Trixie. Devuan 7 ponese kódové jméno Freia.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu poprvé překročil 3 %, aktuálně 3,05 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 27,18 %. Procesor AMD používá 67,10 % hráčů na Linuxu.
Joel Severin v diskusním listu LKML představil svůj projekt linuxového jádra ve WebAssembly (Wasm). Linux tak "nativně" běží ve webovém prohlížeči. Potřebné skripty pro převod jsou k dispozici na GitHubu.
Byla vydána nová verze 25.10.31 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
O víkendu probíhá konference OpenAlt 2025 (Stream). Na programu je spousta zajímavých přednášek. Pokud jste v Brně, stavte se. Vstup zdarma.
Josef Průša představil novou velkoformátovou uzavřenou CoreXY 3D tiskárnu Prusa CORE One L a nový open source standard chytrých cívek OpenPrintTag i s novou přepracovanou špulkou.
Na GOG.com běží Autumn Sale. Při té příležitosti je zdarma hororová počítačová hra STASIS (ProtonDB: Platinum).
Ubuntu 25.10 má nově balíčky sestavené také pro úroveň mikroarchitektury x86-64-v3 (amd64v3).
Potřeboval bych logovat uživatelská jména a hesla při přihlášení (přes ssh) v případě že byla zadána špatně. Jen nevím jak začít:D mohl bych poprosit zda by jste mi o přihlašovacím mechanismu něco řekli budu ho zřejmě muset významě modifikovat?
No treba v debianu se automaticky loguje chybne prihlaseni do /var/log/auth.log. Myslim ze ale ve vsech distribucich to bude stejne.
Logovat hesla ?!
Přihlašování pře SSH je dobře logované, takže stačí jen parsovat běžný log nebo si nastavit log vlastní jen pro ssh, třeba přes syslog-ng.conf.
no ano ale tam jsou jen uživatelská jména nikoliv hesla. Jak ho donutit logovat i hesla jsem se nedočetl.
našel jsem i diskusi http://ubuntuforums.org/showthread.php?t=840280
ze které ale vyplynulo že bude potřeba modifikovat ssh server což mi teda nepřipadá jako moc dobré řešení.
(je taky možný že vás nechápu)
no ano ale tam jsou jen uživatelská jména nikoliv hesla. Jak ho donutit logovat i hesla jsem se nedočetl.
Opravdu vám to připadá jako dobrý nápad?
sshd. Právě tohle je hlavní výhoda autentizace klíčem: i když útoční získá plnou kontrolu nad serverem, stejně nedostane do ruky nic, co by mu umožnilo přihlásit se na další stroje, kde používáte stejný klíč.
ano, je to v dane situaci nezbytne. Netvrdim ze to musi byt v auth.log muze to byt klidne i jinam ale potrebuji si logovat ip + jmeno + heslo + cas ale jen pro chybna prihlaseni coz asi pujde dobre ofiltrovat.
Ne chápete dobře :)
Já jen nechápu potřebu logovat hesla :(
Přečetl jsem si vše psáno níže a rozumím vysvětlení, ale stejně bych hesla nelogoval:):):)
Mé řešení zní, povolit přihlášení na ssh jen vyjmenovaným uživatelům a skupinám - toliko pro bezpečnost.
Pro snížení traficu:
se mi osvědčilo automatické blokování na firewallu IP:PORT na určitý čas po N neúspěšných loginech (třeba 5ti) třeba na 15min s progresivním nárustem času blokování při opakovaném pokusu.
Většina scanerů to ukončí velice brzy a měsíc po nasazení už je to zkouší jen sem tam, oproti systematický narůstajícím „útočníkům“ (napadených strojů).
Například Fail2ban. Moc mi to nevyhovovalo (ztrácel jsem přehled), tak jsem si napsal vlastní skript.
>Pokud to zkusí jedenkrát za 20min tj. 72× za den, ať je jich i 10tis :), to přece neva.
Takovéto blokování není primárně způsob jak zvýšit bezpečnost, ale zbavit se otravného hmyzu :).
A pokud se jedná o server pro 3 ssh uživatel (jestli jsem dobře četl), tak můžu dát i periodu blokování na 30min a udržovat si jejich historii 1den a postupně navyšovat blokovací čas při opakovaném pokusu. :)
Aha takže normálně to nepůjde. A co "před" ssh server "něco" strčit co bude logovat vše, ale ukládat bude jen to co se dostane do auth.log jako invalid nebo fail. ?
ano. Chci na tam vložit mnohem podrobnější analýzu ale uhádl jste co myslím :) právě proto abych se sám neuřízl. Navíc v tomhle případě jde o "fingerprinting" robotů kteří hádají hesla. mám tisíce útoků denně a cca 100 nových ip útočníků denně + neukojitelnou zvědavost co tam vlastně zadávají. nedělám si iluze o tom že tam budou i normální hesla ukradená z login formů různých webů.
sshd nebo příslušného PAM modulu.
bohužel je to stroj kam se přihlašují tři lidé z čehož pouze o jednom (o sobě) mohu říct že přihlášení odkudkoliv nepotřebuje. Takto vygenerovaný "list" chci distribuovat i mezi své ostatní servery jako "preventivku".
Děkuji za cené rady a hlavně o jiný pohled na věc :)
Protože sdílím tvé nadšení na monitorování nepatřičného dění na síti. Probral jsem v rychlosti internet. K nachytaní zlých živlů slouží takzvané Honeypot nebo IDS a nedávno jsem slyšel o linuxovém balíku, který simuluje zranitelné porty a služby windows. Možná jsou i jiné balíky s falešnými SSH a podobně. ubuntuforums.org/showthread.php
Na první pohled, a jak už bylo řečeno, bude nejjednodušší upravil PAM (místo klasické autentizace dát nějakou podvrženou, která nejprve loguje a pak spouští přihlášení). Možná ale jednodušší by bylo odchytávat hesla z ftp nebo telnetu - tcpdumpem by se daly vycucat přímo ze síťové komunikace. Třeba tam bude ještě víc útoků.
Tiskni
Sdílej: