Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.
Organizace Open Container Initiative (OCI) (Wikipedie), projekt nadace Linux Foundation, vydala Runtime Specification 1.3 (pdf), tj. novou verzi specifikace kontejnerového běhového prostředí. Hlavní novinkou je podpora FreeBSD.
Nový open source router Turris Omnia NG je v prodeji. Aktuálně na Allegro, Alternetivo, Discomp, i4wifi a WiFiShop.
Na YouTube a nově také na VHSky byly zveřejněny sestříhané videozáznamy přednášek z letošního OpenAltu.
Jednou za rok otevírá společnost SUSE dveře svých kanceláří široké veřejnosti. Letos je pro vás otevře 26. listopadu v 16 hodin v pražském Karlíně. Vítáni jsou všichni, kdo se chtějí dozvědět více o práci vývojářů, prostředí ve kterém pracují a o místní firemní kultuře. Můžete se těšit na krátké prezentace, které vám přiblíží, na čem inženýři v Praze pracují, jak spolupracují se zákazníky, partnery i studenty, proč mají rádi open source a co
… více »Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za říjen (YouTube).
Jeff Quast otestoval současné emulátory terminálu. Zaměřil se na podporu Unicode a výkon. Vítězným emulátorem terminálu je Ghostty.
Amazon bude poskytovat cloudové služby OpenAI. Cloudová divize Amazon Web Services (AWS) uzavřela s OpenAI víceletou smlouvu za 38 miliard USD (803,1 miliardy Kč), která poskytne majiteli chatovacího robota s umělou inteligencí (AI) ChatGPT přístup ke stovkám tisíc grafických procesů Nvidia. Ty bude moci využívat k trénování a provozování svých modelů AI. Firmy to oznámily v dnešní tiskové zprávě. Společnost OpenAI také nedávno
… více »May 27 10:25:05 www sshd[596]: input_userauth_request: invalid user test [preauth] May 27 10:25:05 www sshd[596]: pam_unix(sshd:auth): check pass; user unknown May 27 10:25:05 www sshd[596]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=223.4.145.38 May 27 10:25:05 www sshd[594]: Failed password for invalid user userftp from 112.125.124.12 port 43499 ssh2 May 27 10:25:05 www sshd[594]: Received disconnect from 112.125.124.12: 11: Bye Bye [preauth] May 27 10:25:07 www sshd[596]: Failed password for invalid user test from 223.4.145.38 port 50781 ssh2 May 27 10:25:07 www sshd[596]: Received disconnect from 223.4.145.38: 11: Bye Bye [preauth] May 27 10:25:08 www sshd[598]: reverse mapping checking getaddrinfo for ip112.hichina.com [112.125.124.12] failed - POSSIBLE BREAK-IN ATTEMPT! May 27 10:25:08 www sshd[598]: Invalid user userftp from 112.125.124.12 May 27 10:25:08 www sshd[598]: input_userauth_request: invalid user userftp [preauth] May 27 10:25:08 www sshd[598]: pam_unix(sshd:auth): check pass; user unknown May 27 10:25:08 www sshd[598]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=112.125.124.12 May 27 10:25:10 www sshd[598]: Failed password for invalid user userftp from 112.125.124.12 port 43651 ssh2 May 27 10:25:10 www sshd[600]: reverse mapping checking getaddrinfo for ip223.hichina.com [223.4.145.38] failed - POSSIBLE BREAK-IN ATTEMPT! May 27 10:25:10 www sshd[600]: Invalid user test from 223.4.145.38 May 27 10:25:10 www sshd[600]: input_userauth_request: invalid user test [preauth] May 27 10:25:10 www sshd[600]: pam_unix(sshd:auth): check pass; user unknown May 27 10:25:10 www sshd[600]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=223.4.145.38Nevíte jak se takových pokusů zbavit? Díky. (Používám ubutnu 12.04)
Díky
Nic nového :
May 26 17:48:00 alix sshd[21582]: Failed password for root from 218.61.139.114 port 34163 ssh2 May 26 17:48:07 alix sshd[21584]: Failed password for root from 218.61.139.114 port 36468 ssh2 May 26 17:48:17 alix sshd[21586]: Failed password for root from 218.61.139.114 port 38541 ssh2 May 26 17:48:24 alix sshd[21588]: Failed password for root from 218.61.139.114 port 41381 ssh2 May 26 17:48:31 alix sshd[21590]: Failed password for root from 218.61.139.114 port 43653 ssh2 May 26 17:48:39 alix sshd[21592]: Failed password for root from 218.61.139.114 port 45789 ssh2 May 26 18:35:10 alix sshd[24958]: Failed password for root from 93.63.201.220 port 38847 ssh2 May 26 18:35:15 alix sshd[24960]: Failed password for root from 93.63.201.220 port 40160 ssh2 May 26 18:35:22 alix sshd[24962]: Failed password for root from 93.63.201.220 port 41312 ssh2 May 26 18:35:27 alix sshd[24964]: Failed password for root from 93.63.201.220 port 42833 ssh2 May 26 18:35:33 alix sshd[24966]: Failed password for root from 93.63.201.220 port 43938 ssh2 May 26 18:35:38 alix sshd[24968]: Failed password for root from 93.63.201.220 port 45322 ssh2 May 26 18:35:41 alix sshd[24970]: Failed password for invalid user arun from 93.63.201.220 port 46069 ssh2 May 26 18:35:44 alix sshd[24972]: Failed password for root from 93.63.201.220 port 46509 ssh2 May 26 18:49:18 alix sshd[25665]: Failed password for root from 93.63.201.220 port 43716 ssh2 May 26 18:49:21 alix sshd[25667]: Failed password for invalid user shit from 93.63.201.220 port 45414 ssh2 May 26 18:49:24 alix sshd[25669]: Failed password for invalid user zhaowei from 93.63.201.220 port 46098 ssh2 May 26 18:49:27 alix sshd[25671]: Failed password for invalid user zhaowei from 93.63.201.220 port 46704 ssh2 May 26 19:02:00 alix sshd[26681]: Failed password for invalid user bsnl from 93.63.201.220 port 60550 ssh2 May 26 19:02:04 alix sshd[26683]: Failed password for invalid user bsnl from 93.63.201.220 port 47953 ssh2 May 26 19:02:09 alix sshd[26685]: Failed password for invalid user bsnl from 93.63.201.220 port 48806 ssh2 May 26 19:16:42 alix sshd[27706]: Failed password for root from 93.63.201.220 port 55380 ssh2 May 26 19:16:45 alix sshd[27708]: Failed password for invalid user shit from 93.63.201.220 port 56105 ssh2 May 26 19:16:48 alix sshd[27710]: Failed password for invalid user gosc from 93.63.201.220 port 56868 ssh2 May 26 19:16:52 alix sshd[27712]: Failed password for invalid user gosc from 93.63.201.220 port 57522 ssh2 May 26 19:28:27 alix sshd[28395]: Failed password for invalid user shit from 93.63.201.220 port 54246 ssh2 May 26 19:28:31 alix sshd[28397]: Failed password for root from 93.63.201.220 port 55022 ssh2 May 26 19:28:35 alix sshd[28399]: Failed password for invalid user chishin from 93.63.201.220 port 55809 ssh2 May 26 19:28:39 alix sshd[28401]: Failed password for root from 93.63.201.220 port 56636 ssh2 May 26 19:28:42 alix sshd[28403]: Failed password for invalid user loach from 93.63.201.220 port 57428 ssh2 May 26 22:42:00 alix sshd[9008]: Failed password for root from 217.13.93.13 port 50960 ssh2 May 26 22:42:05 alix sshd[9010]: Failed password for root from 217.13.93.13 port 51984 ssh2 May 26 22:42:09 alix sshd[9012]: Failed password for root from 217.13.93.13 port 53058 ssh2 May 26 22:42:13 alix sshd[9014]: Failed password for root from 217.13.93.13 port 53969 ssh2 May 26 22:42:18 alix sshd[9016]: Failed password for root from 217.13.93.13 port 54762 ssh2 May 26 22:42:23 alix sshd[9018]: Failed password for root from 217.13.93.13 port 55803 ssh2 May 26 22:42:28 alix sshd[9020]: Failed password for root from 217.13.93.13 port 56802 ssh2 May 27 02:28:33 alix sshd[23416]: Failed password for root from 211.143.10.86 port 55491 ssh2 May 27 02:28:39 alix sshd[23418]: Failed password for root from 211.143.10.86 port 32940 ssh2 May 27 02:28:45 alix sshd[23420]: Failed password for root from 211.143.10.86 port 38750 ssh2 May 27 02:28:51 alix sshd[23422]: Failed password for root from 211.143.10.86 port 44467 ssh2 May 27 02:28:57 alix sshd[23424]: Failed password for root from 211.143.10.86 port 50326 ssh2 May 27 02:29:03 alix sshd[23426]: Failed password for root from 211.143.10.86 port 56124 ssh2
-A SSH -i br0 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource -A SSH -i br0 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 240 --hitcount 5 --rttl --name SSH --rsource -j DROP -A SSH -i br0 -p tcp -m tcp --dport 22 -j ACCEPT
Tiskni
Sdílej: