Byly zveřejněny informace o kritické zranitelnosti CVE-2025-55182 s CVSS 10.0 v React Server Components. Zranitelnost je opravena v Reactu 19.0.1, 19.1.2 a 19.2.1.
Bylo rozhodnuto, že nejnovější Linux 6.18 je jádrem s prodlouženou upstream podporou (LTS). Ta je aktuálně plánována do prosince 2027. LTS jader je aktuálně šest: 5.10, 5.15, 6.1, 6.6, 6.12 a 6.18.
Byla vydána nová stabilní verze 3.23.0, tj. první z nové řady 3.23, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Přehled novinek v poznámkách k vydání.
Byla vydána verze 6.0 webového aplikačního frameworku napsaného v Pythonu Django (Wikipedie). Přehled novinek v poznámkách k vydání.
Po více než 7 měsících vývoje od vydání verze 6.8 byla vydána nová verze 6.9 svobodného open source redakčního systému WordPress. Kódové jméno Gene bylo vybráno na počest amerického jazzového klavíristy Gene Harrise (Ray Brown Trio - Summertime).
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za listopad (YouTube).
Google Chrome 143 byl prohlášen za stabilní. Nejnovější stabilní verze 143.0.7499.40 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 13 bezpečnostních chyb.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,2 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,42 %. Procesor AMD používá 66,72 % hráčů na Linuxu.
Canonical oznámil (YouTube), že nově nabízí svou podporu Ubuntu Pro také pro instance Ubuntu na WSL (Windows Subsystem for Linux).
Samsung představil svůj nejnovější chytrý telefon Galaxy Z TriFold (YouTube). Skládačka se nerozkládá jednou, ale hned dvakrát, a nabízí displej s úhlopříčkou 10 palců. V České republice nebude tento model dostupný.
Řešení dotazu:
file W2Ksp3.exe? Máte na serveru antivir clamav a můžete s ním ten soubor otestovat?
Pokud je tomu tak, doporučuji server reinstalovat v bezpečnějším prostředí (odpojený od netu), případně již při instalaci nastavit neprolomitelné ssh heslo.
Soubor stejného jména se mi objevil na pokusném čerstvě nainstalovaném serveru s heslem roota 1234. Klasická Windows binárka, ale SP to rozhodně nebyl. Prostě si z toho někdo udělal zombie (cíl testu byl zjistit, za jak dlouho se tam někdo dostane (3 dny) a co tam udělá (nahrál soubor a scanoval okolí)).
v tomhle případě to snad musel být robotJestli narážíš na to video, tak robot nedělá překlepy.
/root/), systémuuž nemůžeš věřit. Log může být podvržený či promazaný. Najdi díru, přeinstaluj, zabezpeč.
tak jsem prosel /var/log/auth.log a zjistil jsem ze Prvni failed R:69: Mar 8 05:14:07 master sshd[1448]: Failed password for root from 1.202.180.125 port 52540 ssh2 Posledni failed R:20847: Mar 9 15:21:13 master sshd[14742]: Failed password for invalid user putty from 109.169.46.134 port 42604 ssh2
- 10 znaků - vsechny znaky malá pismena - znaky dohromady tvorilo slovo
A navíc u systémů na nich mi záleží mámm root login zakázán a uvedenou bezpečnostní politiku používám pro uživatele.Protože jeden flame nestačí!
Nevím přesně co dělal ale je vidět že vytvářel nějake skupiny, uživatele a měnil hesla. Více to spíš řekne odborníkum.. Mar 8 06:11:48 master sshd[2426]: Accepted password for root from 210.75.213.253 port 44971 ssh2 Mar 8 06:11:48 master sshd[2426]: pam_unix(sshd:session): session opened for user root by (uid=0) Mar 8 06:11:49 master sshd[2426]: Received disconnect from 210.75.213.253: 11: Bye Bye Mar 8 06:11:49 master sshd[2426]: pam_unix(sshd:session): session closed for user root Mar 8 06:18:58 master sshd[2433]: Address 86.120.215.126 maps to 86-120-215-126.rdsnet.ro, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT! Mar 8 06:19:00 master sshd[2433]: Accepted password for root from 86.120.215.126 port 3966 ssh2 Mar 8 06:19:00 master sshd[2433]: pam_unix(sshd:session): session opened for user root by (uid=0) Mar 8 06:19:59 master useradd[2453]: new group: name=angell, GID=1001 Mar 8 06:19:59 master useradd[2453]: new user: name=angell, UID=0, GID=1001, home=/usr/angell/, shell=/bin/bash Mar 8 06:20:11 master useradd[2458]: new group: name=cote, GID=1002 Mar 8 06:20:11 master useradd[2458]: new user: name=cote, UID=0, GID=1002, home=/usr/cote/, shell=/bin/bash Mar 8 06:20:33 master passwd[2463]: pam_unix(passwd:chauthtok): password changed for cote Mar 8 06:21:15 master passwd[2465]: pam_unix(passwd:chauthtok): password changed for angell Mar 8 06:21:35 master sshd[2469]: Address 86.120.215.126 maps to 86-120-215-126.rdsnet.ro, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT! Mar 8 06:21:41 master sshd[2469]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=86.120.215.126 user=rootJeště by mě zajímalo, jestli je tohle trestné.. Jestli to mám nějak řešit nebo se z toho poučit aby se to již neopakovalo. Díky
Accepted password for rootJo, takže přeinstalovat…
Ještě by mě zajímalo, jestli je tohle trestné..Je (Neoprávněný přístup k počítačovému systému a nosiči informací, § 230 TrZ), můžeš zkusit napsat do Beijing Haihua Interlution Interner Co.,ltd, kterému patří ta IP adresa, určitě s tebou budou rádi spolupracovat. S největší pravděpodobností to stejně bude jenom nějaká zombie, přes kterou se ten útok vedl.
sshd spuštěný. Pokud se k tomu domácímu počítači nepřihlašuje vzdáleně, je zbytečné mít tam vůbec sshd puštěné.
Jenze bez sshd se tak spatne zije.....
sshd spouští a stanice jde zapnout přes Wake-on-LAN. Ale předpokládám, že spousta domácích uživatelů – zvlášť těch, kteří přešli z Windows – sshd nepoužívá, a ani nemají jak se na svůj počítač vzdáleně dostat (kvůli NATu).
Jine otevrene porty tez predstavuji lakadlo napr ftp, samba na serveru.
U SSH vypada slovnikovy utok jako dost nepravdepodobny neb spojeni je ukonceno po trech spatne zadanych heslech.
Jestlize se jedna o windows binarku tak je to nejaky "neznaly" utocnik jemuz se podarilo prihlasit, spustit wget s URL toho souboru.
ftpNeřekl bych, na ssh a http mě útočí každej den někdo. Ale na ftp nic. A to mám na ftp anonymní (!) připojení.
Tiskni
Sdílej: