Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.
Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.
Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.
Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.
Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.
Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a
… více »Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Zdravím všechny, dva dny se trápím a hledám řešení, ale nic jsem nevygooglil. Mám postfix a fail2ban, problém tkví v tom, že ač je IP zablokovaná, postfix to ignoruje. Znáte řešení ? 2014-04-01 21:10:17,397 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:15:47,751 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:16:17,783 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:16:18,785 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:16:47,815 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:16:48,817 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:17:47,881 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:17:48,882 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:17:49,884 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:20:17,041 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:31:25,759 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:31:26,760 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:31:55,792 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:32:25,824 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:32:26,826 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:32:55,857 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:35:18,009 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.199 anywhere DROP all -- 208.73.211.235 anywhere DROP all -- 208.73.211.172 anywhere DROP all -- 208.73.211.152 anywhere DROP all -- 208.73.211.196 anywhere DROP all -- 208.73.211.161 anywhere DROP all -- 208.73.211.250 anywhere DROP all -- 208.73.211.167 anywhere DROP all -- 208.73.211.176 anywhere DROP all -- 208.73.211.249 anywhere DROP all -- 208.73.211.164 anywhere DROP all -- 208.73.211.182 anywhere DROP all -- 208.73.211.177 anywhere DROP all -- 208.73.211.236 anywhere DROP all -- 208.73.211.175 anywhere DROP all -- 208.73.211.165 anywhere DROP all -- 208.73.210.218 anywhere DROP all -- 208.73.211.168 anywhere DROP all -- 208.73.210.215 anywhere RETURN all -- anywhere anywhere Musí se před postfix předřadit nějaká Proxy ?
iptables -L -n
Občas sa mi s fail2ban stane, že pridanie pravidla alebo chainu zlyhá. Skús reštartovať fail2ban a pozrieť či v logoch nie sú nejaké chyby.
Blbnul jsem teď ještě s ufw, tak tam přibylo hodně ufw řádků, které tam prve nebyly. Pro všechny ostatní pravidla to funguje, SSH krásně blokuje. Ale Postfix jak kdyby to ignoroval. Ostatním to s Postfixem funguje ? # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-dovecot all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-myadmin all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-w00tw00t all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-php-url-fopen all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-noscript all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-nohome all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-badbots all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-webmin all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-postfix all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-pure-ftpd all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-overflows all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-ssh-ddos all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-pam-generic all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-ssh all -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 208.73.211.0/24 0.0.0.0/0 DROP tcp -- 208.73.211.0/24 0.0.0.0/0 DROP all -- 208.73.211.0/24 0.0.0.0/0 DROP all -- 208.73.211.0/24 0.0.0.0/0 ufw-before-logging-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-track-input all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination ufw-before-logging-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-forward all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) target prot opt source destination ufw-before-logging-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-track-output all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-badbots (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-myadmin (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-nohome (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-noscript (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-overflows (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-w00tw00t (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-dovecot (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-pam-generic (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-php-url-fopen (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.249 0.0.0.0/0 DROP all -- 208.73.211.177 0.0.0.0/0 DROP all -- 208.73.211.182 0.0.0.0/0 DROP all -- 208.73.211.236 0.0.0.0/0 DROP all -- 208.73.211.164 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-pure-ftpd (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-ssh (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-ssh-ddos (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-webmin (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain ufw-after-forward (1 references) target prot opt source destination Chain ufw-after-input (1 references) target prot opt source destination Chain ufw-after-logging-forward (1 references) target prot opt source destination
Po vyčištění do původního stavu: # iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-apache-badbots all -- anywhere anywhere fail2ban-postfix all -- anywhere anywhere fail2ban-apache all -- anywhere anywhere fail2ban-apache-myadmin all -- anywhere anywhere fail2ban-apache-w00tw00t all -- anywhere anywhere fail2ban-php-url-fopen all -- anywhere anywhere fail2ban-apache-nohome all -- anywhere anywhere fail2ban-webmin all -- anywhere anywhere fail2ban-dovecot all -- anywhere anywhere fail2ban-pure-ftpd all -- anywhere anywhere fail2ban-apache-overflows all -- anywhere anywhere fail2ban-apache-noscript all -- anywhere anywhere fail2ban-ssh-ddos all -- anywhere anywhere fail2ban-pam-generic all -- anywhere anywhere fail2ban-ssh all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-badbots (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-myadmin (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-nohome (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-noscript (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-overflows (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-w00tw00t (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-dovecot (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-pam-generic (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-php-url-fopen (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.164 anywhere DROP all -- 208.73.211.177 anywhere DROP all -- 208.73.211.249 anywhere DROP all -- 208.73.211.236 anywhere DROP all -- 208.73.211.182 anywhere RETURN all -- anywhere anywhere Chain fail2ban-pure-ftpd (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-ssh (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-ssh-ddos (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-webmin (1 references) target prot opt source destination RETURN all -- anywhere anywhere
Ano. Vidím v logu z těch adres requesty a fail2ban na to reaguje hláškou "already banned". U všeho ostatního to funguje, jen u postfixu ne. Našel jsem zmínku o tom, že postfix nemá implementovány TCP wrappers. Pokud by to byla pravda a dobře to chápu, pak by tedy iptables i host.deny ignoroval. Odpovídalo by to tomu, co se děje. Proto se ptám, zda má někdo fail2ban+postfix funkční. Případně jak to řeší.
pokud vim pri accept se pravidla vubec nevyhodnocujiNesmysl.
Zkuste nastavit policy DROPBohatě stačí na konci obecné pravidlo REJECT/DROP.
Zkuste nastavit policy DROPNeznamená to náhodou opačnou funkci ? Odmítnou vše krom ACCEPT v pravidlech ? Pro SSH a FTP to funguje dobře. Jeden ban a útrum. Jen u toho postfixu je nějaký problém.
Tiskni
Sdílej: