Protože je už po aprílu, můžou strahováci opět zveřejnit program další Virtuální Bastlírny, aniž by připravená témata působila dojmem, že jde o žert. Vězte tedy, že již v úterý 7. dubna od 20:00 proběhne VB, kde se setkají bastlíři, technici, učitelé i nadšenci do techniky a kde i vy se můžete zapojit do družného hovoru, jako by všichni seděli u pomyslného piva. Co mají bastlíři tento měsíc na srdci? Pravděpodobně by nás musel zasáhnout meteorit
… více »Byla vydána verze 26.1 aneb čtvrtletní aktualizace open source počítačového planetária Stellarium (Wikipedie, GitHub). Vyzkoušet lze webovou verzi Stellaria na Stellarium Web.
VOID (Video Object and Interaction Deletion) je nový open-source VLM model pro editaci videa, který dokáže z videí odstraňovat objekty včetně všech jejich fyzikálních interakcí v rámci scény (pády, kolize, stíny...) pomocí quadmaskingu (čtyřhodnotová maska, která člení pixely scény do čtyř kategorií: objekt určený k odstranění, překrývající se oblasti, objektem ovlivněné oblasti a pozadí scény) a dvoufázového inpaintingu. Za projektem stojí výzkumníci ze společnosti Netflix.
Design (GitHub) je 2D CAD pro GNOME. Instalovat lze i z Flathubu. Běží také ve webovém prohlížeči.
Příspěvek na blogu herního enginu Godot představuje aplikaci Xogot přinášející Godot na iPad a iPhone. Instalovat lze z App Storu. Za Xogotem stojí Miguel de Icaza (GitHub) a společnost Xibbon.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za březen (YouTube).
ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.
DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.
Potřeboval bych logovat uživatelská jména a hesla při přihlášení (přes ssh) v případě že byla zadána špatně. Jen nevím jak začít:D mohl bych poprosit zda by jste mi o přihlašovacím mechanismu něco řekli budu ho zřejmě muset významě modifikovat?
No treba v debianu se automaticky loguje chybne prihlaseni do /var/log/auth.log. Myslim ze ale ve vsech distribucich to bude stejne.
Logovat hesla ?!
Přihlašování pře SSH je dobře logované, takže stačí jen parsovat běžný log nebo si nastavit log vlastní jen pro ssh, třeba přes syslog-ng.conf.
no ano ale tam jsou jen uživatelská jména nikoliv hesla. Jak ho donutit logovat i hesla jsem se nedočetl.
našel jsem i diskusi http://ubuntuforums.org/showthread.php?t=840280
ze které ale vyplynulo že bude potřeba modifikovat ssh server což mi teda nepřipadá jako moc dobré řešení.
(je taky možný že vás nechápu)
no ano ale tam jsou jen uživatelská jména nikoliv hesla. Jak ho donutit logovat i hesla jsem se nedočetl.
Opravdu vám to připadá jako dobrý nápad?
sshd. Právě tohle je hlavní výhoda autentizace klíčem: i když útoční získá plnou kontrolu nad serverem, stejně nedostane do ruky nic, co by mu umožnilo přihlásit se na další stroje, kde používáte stejný klíč.
ano, je to v dane situaci nezbytne. Netvrdim ze to musi byt v auth.log muze to byt klidne i jinam ale potrebuji si logovat ip + jmeno + heslo + cas ale jen pro chybna prihlaseni coz asi pujde dobre ofiltrovat.
Ne chápete dobře :)
Já jen nechápu potřebu logovat hesla :(
Přečetl jsem si vše psáno níže a rozumím vysvětlení, ale stejně bych hesla nelogoval:):):)
Mé řešení zní, povolit přihlášení na ssh jen vyjmenovaným uživatelům a skupinám - toliko pro bezpečnost.
Pro snížení traficu:
se mi osvědčilo automatické blokování na firewallu IP:PORT na určitý čas po N neúspěšných loginech (třeba 5ti) třeba na 15min s progresivním nárustem času blokování při opakovaném pokusu.
Většina scanerů to ukončí velice brzy a měsíc po nasazení už je to zkouší jen sem tam, oproti systematický narůstajícím „útočníkům“ (napadených strojů).
Například Fail2ban. Moc mi to nevyhovovalo (ztrácel jsem přehled), tak jsem si napsal vlastní skript.
>Pokud to zkusí jedenkrát za 20min tj. 72× za den, ať je jich i 10tis :), to přece neva.
Takovéto blokování není primárně způsob jak zvýšit bezpečnost, ale zbavit se otravného hmyzu :).
A pokud se jedná o server pro 3 ssh uživatel (jestli jsem dobře četl), tak můžu dát i periodu blokování na 30min a udržovat si jejich historii 1den a postupně navyšovat blokovací čas při opakovaném pokusu. :)
Aha takže normálně to nepůjde. A co "před" ssh server "něco" strčit co bude logovat vše, ale ukládat bude jen to co se dostane do auth.log jako invalid nebo fail. ?
ano. Chci na tam vložit mnohem podrobnější analýzu ale uhádl jste co myslím :) právě proto abych se sám neuřízl. Navíc v tomhle případě jde o "fingerprinting" robotů kteří hádají hesla. mám tisíce útoků denně a cca 100 nových ip útočníků denně + neukojitelnou zvědavost co tam vlastně zadávají. nedělám si iluze o tom že tam budou i normální hesla ukradená z login formů různých webů.
sshd nebo příslušného PAM modulu.
bohužel je to stroj kam se přihlašují tři lidé z čehož pouze o jednom (o sobě) mohu říct že přihlášení odkudkoliv nepotřebuje. Takto vygenerovaný "list" chci distribuovat i mezi své ostatní servery jako "preventivku".
Děkuji za cené rady a hlavně o jiný pohled na věc :)
Protože sdílím tvé nadšení na monitorování nepatřičného dění na síti. Probral jsem v rychlosti internet. K nachytaní zlých živlů slouží takzvané Honeypot nebo IDS a nedávno jsem slyšel o linuxovém balíku, který simuluje zranitelné porty a služby windows. Možná jsou i jiné balíky s falešnými SSH a podobně. ubuntuforums.org/showthread.php
Na první pohled, a jak už bylo řečeno, bude nejjednodušší upravil PAM (místo klasické autentizace dát nějakou podvrženou, která nejprve loguje a pak spouští přihlášení). Možná ale jednodušší by bylo odchytávat hesla z ftp nebo telnetu - tcpdumpem by se daly vycucat přímo ze síťové komunikace. Třeba tam bude ještě víc útoků.
Tiskni
Sdílej: