Iniciativa Open Device Partnership (ODP) nedávno představila projekt Patina. Jedná se o implementaci UEFI firmwaru v Rustu. Vývoj probíhá na GitHubu. Zdrojové kódy jsou k dispozici pod licencí Apache 2.0. Nejnovější verze Patiny je 13.0.0.
Obrovská poptávka po plynových turbínách zapříčinila, že datová centra začala používat v generátorech dodávajících energii pro provoz AI staré dobré proudové letecké motory, konvertované na plyn. Jejich výhodou je, že jsou menší, lehčí a lépe udržovatelné než jejich průmyslové protějšky. Proto jsou ideální pro dočasné nebo mobilní použití.
Typst byl vydán ve verzi 0.14. Jedná se o rozšiřitelný značkovací jazyk a překladač pro vytváření dokumentů včetně odborných textů s matematickými vzorci, diagramy či bibliografií.
Specialisté společnosti ESET zaznamenali útočnou kampaň, která cílí na uživatele a uživatelky v Česku a na Slovensku. Útočníci po telefonu zmanipulují oběť ke stažení falešné aplikace údajně od České národní banky (ČNB) nebo Národní banky Slovenska (NBS), přiložení platební karty k telefonu a zadání PINu. Malware poté v reálném čase přenese data z karty útočníkovi, který je bezkontaktně zneužije u bankomatu nebo na platebním terminálu.
V Ubuntu 25.10 byl balíček základních nástrojů gnu-coreutils nahrazen balíčkem rust-coreutils se základními nástroji přepsanými do Rustu. Ukázalo se, že nový "date" znefunkčnil automatickou aktualizaci. Pro obnovu je nutno balíček rust-coreutils manuálně aktualizovat.
VST 3 je nově pod licencí MIT. S verzí 3.8.0 proběhlo přelicencování zdrojových kódů z licencí "Proprietary Steinberg VST3 License" a "General Public License (GPL) Version 3". VST (Virtual Studio Technology, Wikipedie) je softwarové rozhraní pro komunikaci mezi hostitelským programem a zásuvnými moduly (pluginy), kde tyto moduly slouží ke generování a úpravě digitálního audio signálu.
Open source 3D herní a simulační engine Open 3D Engine (O3DE) byl vydán v nové verzi 25.10. Podrobný přehled novinek v poznámkách k vydání.
V Londýně probíhá dvoudenní Ubuntu Summit 25.10. Na programu je řada zajímavých přednášek. Zhlédnout je lze také na YouTube (23. 10. a 24. 10.).
Gemini CLI umožňuje používání AI Gemini přímo v terminálu. Vydána byla verze 0.10.0.
Konference OpenAlt 2025 proběhne již příští víkend 1. a 2. listopadu v Brně. Nabídne přibližně 80 přednášek a workshopů rozdělených do 7 tematických tracků. Program se může ještě mírně měnit až do samotné konference, a to s ohledem na opožděné úpravy abstraktů i případné podzimní virózy. Díky partnerům je vstup na konferenci zdarma. Registrace není nutná. Vyplnění formuláře však pomůže s lepším plánováním dalších ročníků konference.
login as: root
root@80.188.217.171's password:
Access denied
root@80.188.217.171's password:
Nevíte co s tím?
místní přístup restart serveru a změna root hesla.
Dobrý
Root heslo znám, nastavoval jsem to osobně
Mě šlo právě o to, že to heslo jsem si neměnil a ani jsem ho nezapomněl, tak jsem se bál, jestli se tam někdo nemohl třeba nějak dostat a kdyby jo, tak jestli jde to heslo změnit zpátky. Takže teď už vím, že to jde. Vezmu DVD a vlítnu tam. Díkya kdyby jo, tak jestli jde to heslo změnit zpátkyJestli se ti tam někdo dostal (symptom by tomu odpovídal, i když proč by byl útočník tak blbý, že by za sebou měnil heslo?), tak tam bude mít přístup až do kompletního přeinstalování stroje a žádná změna hesla roota na silnější ti už nepomůže.
.
Totiž – nový root mohl nahradit SSH server, PAM nebo jakýkoliv jiný podobný program vlastní upravenou verzí, která kromě „oficiálního“ hesla z /etc/shadow bude respektovat ještě jedno heslo „neoficiální“. Nebo mohl upravit top a ps a spustit si vlastní démonek s právy roota, který nebude vidět. Nebo mohl v libovolném konfiguráku v /etc přepnout nějakou volbu, která do systému udělá díru (já nevím, třeba v apache2.conf povolil CGI v nějakém zapisovatelném adresáři). Nebo mohl nakopírovat bash někam do /tmp, nastavit mu uživatele www-data a SUID bit.
Kdybych měl čas a byl na Vašem místě a o nic nešlo v případě toho serveru, tak bych se snažil danou situaci viditelně neměnit a pozoroval, kdo odkud tam leze (sledovat syn pakety odjinud?). A pak teprve čistil. Aneb i takhle nějak může vypadat cyberwar, dostali jste mne? Já dostanu vás 
Proč by tam lez? Pro zábavu, z hecu, aby tvořil botnet? Nebo tam někdo lez už dlouho a někdo další mu to teď překazil, že to lehký heslo změnil ...
Kdyby došlo místo, něco spadlo, snad by se to chovalo takhle ... ?
Zítra jedu pro server a jde se přeinstalovávat no
Sice mě to štve, ale nechci mít nezabezpečený server.
Díky všem za rady.
Tiskni
Sdílej: