Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].
Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂
Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.
Instituce státní správy nebudou smět využívat produkty, aplikace, řešení, webové stránky a webové služby poskytované čínskou společností DeepSeek. Na doporučení Národního úřadu pro kybernetickou a informační bezpečnost rozhodla o jejich zákazu vláda Petra Fialy na jednání ve středu 9. července 2025.
May 27 10:25:05 www sshd[596]: input_userauth_request: invalid user test [preauth] May 27 10:25:05 www sshd[596]: pam_unix(sshd:auth): check pass; user unknown May 27 10:25:05 www sshd[596]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=223.4.145.38 May 27 10:25:05 www sshd[594]: Failed password for invalid user userftp from 112.125.124.12 port 43499 ssh2 May 27 10:25:05 www sshd[594]: Received disconnect from 112.125.124.12: 11: Bye Bye [preauth] May 27 10:25:07 www sshd[596]: Failed password for invalid user test from 223.4.145.38 port 50781 ssh2 May 27 10:25:07 www sshd[596]: Received disconnect from 223.4.145.38: 11: Bye Bye [preauth] May 27 10:25:08 www sshd[598]: reverse mapping checking getaddrinfo for ip112.hichina.com [112.125.124.12] failed - POSSIBLE BREAK-IN ATTEMPT! May 27 10:25:08 www sshd[598]: Invalid user userftp from 112.125.124.12 May 27 10:25:08 www sshd[598]: input_userauth_request: invalid user userftp [preauth] May 27 10:25:08 www sshd[598]: pam_unix(sshd:auth): check pass; user unknown May 27 10:25:08 www sshd[598]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=112.125.124.12 May 27 10:25:10 www sshd[598]: Failed password for invalid user userftp from 112.125.124.12 port 43651 ssh2 May 27 10:25:10 www sshd[600]: reverse mapping checking getaddrinfo for ip223.hichina.com [223.4.145.38] failed - POSSIBLE BREAK-IN ATTEMPT! May 27 10:25:10 www sshd[600]: Invalid user test from 223.4.145.38 May 27 10:25:10 www sshd[600]: input_userauth_request: invalid user test [preauth] May 27 10:25:10 www sshd[600]: pam_unix(sshd:auth): check pass; user unknown May 27 10:25:10 www sshd[600]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=223.4.145.38Nevíte jak se takových pokusů zbavit? Díky. (Používám ubutnu 12.04)
Nic nového :
May 26 17:48:00 alix sshd[21582]: Failed password for root from 218.61.139.114 port 34163 ssh2 May 26 17:48:07 alix sshd[21584]: Failed password for root from 218.61.139.114 port 36468 ssh2 May 26 17:48:17 alix sshd[21586]: Failed password for root from 218.61.139.114 port 38541 ssh2 May 26 17:48:24 alix sshd[21588]: Failed password for root from 218.61.139.114 port 41381 ssh2 May 26 17:48:31 alix sshd[21590]: Failed password for root from 218.61.139.114 port 43653 ssh2 May 26 17:48:39 alix sshd[21592]: Failed password for root from 218.61.139.114 port 45789 ssh2 May 26 18:35:10 alix sshd[24958]: Failed password for root from 93.63.201.220 port 38847 ssh2 May 26 18:35:15 alix sshd[24960]: Failed password for root from 93.63.201.220 port 40160 ssh2 May 26 18:35:22 alix sshd[24962]: Failed password for root from 93.63.201.220 port 41312 ssh2 May 26 18:35:27 alix sshd[24964]: Failed password for root from 93.63.201.220 port 42833 ssh2 May 26 18:35:33 alix sshd[24966]: Failed password for root from 93.63.201.220 port 43938 ssh2 May 26 18:35:38 alix sshd[24968]: Failed password for root from 93.63.201.220 port 45322 ssh2 May 26 18:35:41 alix sshd[24970]: Failed password for invalid user arun from 93.63.201.220 port 46069 ssh2 May 26 18:35:44 alix sshd[24972]: Failed password for root from 93.63.201.220 port 46509 ssh2 May 26 18:49:18 alix sshd[25665]: Failed password for root from 93.63.201.220 port 43716 ssh2 May 26 18:49:21 alix sshd[25667]: Failed password for invalid user shit from 93.63.201.220 port 45414 ssh2 May 26 18:49:24 alix sshd[25669]: Failed password for invalid user zhaowei from 93.63.201.220 port 46098 ssh2 May 26 18:49:27 alix sshd[25671]: Failed password for invalid user zhaowei from 93.63.201.220 port 46704 ssh2 May 26 19:02:00 alix sshd[26681]: Failed password for invalid user bsnl from 93.63.201.220 port 60550 ssh2 May 26 19:02:04 alix sshd[26683]: Failed password for invalid user bsnl from 93.63.201.220 port 47953 ssh2 May 26 19:02:09 alix sshd[26685]: Failed password for invalid user bsnl from 93.63.201.220 port 48806 ssh2 May 26 19:16:42 alix sshd[27706]: Failed password for root from 93.63.201.220 port 55380 ssh2 May 26 19:16:45 alix sshd[27708]: Failed password for invalid user shit from 93.63.201.220 port 56105 ssh2 May 26 19:16:48 alix sshd[27710]: Failed password for invalid user gosc from 93.63.201.220 port 56868 ssh2 May 26 19:16:52 alix sshd[27712]: Failed password for invalid user gosc from 93.63.201.220 port 57522 ssh2 May 26 19:28:27 alix sshd[28395]: Failed password for invalid user shit from 93.63.201.220 port 54246 ssh2 May 26 19:28:31 alix sshd[28397]: Failed password for root from 93.63.201.220 port 55022 ssh2 May 26 19:28:35 alix sshd[28399]: Failed password for invalid user chishin from 93.63.201.220 port 55809 ssh2 May 26 19:28:39 alix sshd[28401]: Failed password for root from 93.63.201.220 port 56636 ssh2 May 26 19:28:42 alix sshd[28403]: Failed password for invalid user loach from 93.63.201.220 port 57428 ssh2 May 26 22:42:00 alix sshd[9008]: Failed password for root from 217.13.93.13 port 50960 ssh2 May 26 22:42:05 alix sshd[9010]: Failed password for root from 217.13.93.13 port 51984 ssh2 May 26 22:42:09 alix sshd[9012]: Failed password for root from 217.13.93.13 port 53058 ssh2 May 26 22:42:13 alix sshd[9014]: Failed password for root from 217.13.93.13 port 53969 ssh2 May 26 22:42:18 alix sshd[9016]: Failed password for root from 217.13.93.13 port 54762 ssh2 May 26 22:42:23 alix sshd[9018]: Failed password for root from 217.13.93.13 port 55803 ssh2 May 26 22:42:28 alix sshd[9020]: Failed password for root from 217.13.93.13 port 56802 ssh2 May 27 02:28:33 alix sshd[23416]: Failed password for root from 211.143.10.86 port 55491 ssh2 May 27 02:28:39 alix sshd[23418]: Failed password for root from 211.143.10.86 port 32940 ssh2 May 27 02:28:45 alix sshd[23420]: Failed password for root from 211.143.10.86 port 38750 ssh2 May 27 02:28:51 alix sshd[23422]: Failed password for root from 211.143.10.86 port 44467 ssh2 May 27 02:28:57 alix sshd[23424]: Failed password for root from 211.143.10.86 port 50326 ssh2 May 27 02:29:03 alix sshd[23426]: Failed password for root from 211.143.10.86 port 56124 ssh2
-A SSH -i br0 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource -A SSH -i br0 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 240 --hitcount 5 --rttl --name SSH --rsource -j DROP -A SSH -i br0 -p tcp -m tcp --dport 22 -j ACCEPT
Tiskni
Sdílej: