Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.3.0. S experimentální podporou FLTK 1.4. S příkazem dilloc pro ovládání prohlížeče z příkazové řádky. Vývoj prohlížeče se přesunul z GitHubu na vlastní doménu dillo-browser.org (Git).
Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Vývojáři v přehledu vypíchli vylepšenou instalaci, podporu senzoru okolního světla, úsporu energie, opravy Bluetooth nebo zlepšení audia. Vývoj lze podpořit na Open Collective a GitHub Sponsors.
raylib (Wikipedie), tj. multiplatformní open-source knihovna pro vývoj grafických aplikací a her, byla vydána ve verzi 6.0.
Nové verze AI modelů. Společnost OpenAI představila GPT‑5.5. Společnost DeepSeek představila DeepSeek V4.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 164 (pdf) a Hello World 29 (pdf).
Bylo oznámeno, že webový prohlížeč Opera GX zaměřený na hráče počítačových her je už také na Flathubu and Snapcraftu.
Akcionáři americké mediální společnosti Warner Bros. Discovery dnes schválili převzetí firmy konkurentem Paramount Skydance za zhruba 110 miliard dolarů (téměř 2,3 bilionu Kč). Firmy se na spojení dohodly v únoru. O část společnosti Warner Bros. Discovery dříve usilovala rovněž streamovací platforma Netflix, se svou nabídkou však neuspěla. Transakci ještě budou schvalovat regulační orgány, a to nejen ve Spojených státech, ale také
… více »Canonical vydal (email, blog, YouTube) Ubuntu 26.04 LTS Resolute Raccoon. Přehled novinek v poznámkách k vydání. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 11. vydání s dlouhodobou podporou (LTS).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Gitea (Wikipedie) byla vydána v nové verzi 1.26.0. Přehled novinek v příspěvku na blogu.
Ve středu 29. dubna 2026 se v pražské kanceláři SUSE v Karlíně uskuteční 7. Mobile Linux Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj i uživatelský prostor. Akce proběhne od 10:00 do večerních hodin. Hackday je určen všem zájemcům o praktickou práci s Linuxem na telefonech. Zaměří se na vývoj aplikací v userspace, například bankovní aplikace, zpracování obrazu z kamery nebo práci s NFC, i na úpravy
… více »/proc/$PID, třeba cmdline a maps. Pokud si s tím chcete hrát, ale nechcete, aby to něco dělalo, můžete to zkusit stopnout: kill -STOP $PID.
CMDLINE
./kernelupgrade.-B.-o.http://prx.hoseen454r.com:7332.-u.funworks.9.-p.passxxx.
MAPS
00400000-0048e000 r-xp 00000000 fd:01 1317898 /tmp/.ICE-unix/kernelupgrade
0068d000-00690000 rwxp 0008d000 fd:01 1317898 /tmp/.ICE-unix/kernelupgrade
012f5000-01316000 rwxp 00000000 00:00 0 [heap]
34bb000000-34bb020000 r-xp 00000000 fd:01 261758 /lib64/ld-2.12.so
34bb21f000-34bb220000 r-xp 0001f000 fd:01 261758 /lib64/ld-2.12.so
34bb220000-34bb221000 rwxp 00020000 fd:01 261758 /lib64/ld-2.12.so
34bb221000-34bb222000 rwxp 00000000 00:00 0
34bb400000-34bb58b000 r-xp 00000000 fd:01 261760 /lib64/libc-2.12.so
34bb58b000-34bb78a000 ---p 0018b000 fd:01 261760 /lib64/libc-2.12.so
34bb78a000-34bb78e000 r-xp 0018a000 fd:01 261760 /lib64/libc-2.12.so
34bb78e000-34bb78f000 rwxp 0018e000 fd:01 261760 /lib64/libc-2.12.so
34bb78f000-34bb794000 rwxp 00000000 00:00 0
34bbc00000-34bbc17000 r-xp 00000000 fd:01 261763 /lib64/libpthread-2.12.so
34bbc17000-34bbe17000 ---p 00017000 fd:01 261763 /lib64/libpthread-2.12.so
34bbe17000-34bbe18000 r-xp 00017000 fd:01 261763 /lib64/libpthread-2.12.so
34bbe18000-34bbe19000 rwxp 00018000 fd:01 261763 /lib64/libpthread-2.12.so
34bbe19000-34bbe1d000 rwxp 00000000 00:00 0
34bc000000-34bc007000 r-xp 00000000 fd:01 261785 /lib64/librt-2.12.so
34bc007000-34bc206000 ---p 00007000 fd:01 261785 /lib64/librt-2.12.so
34bc206000-34bc207000 r-xp 00006000 fd:01 261785 /lib64/librt-2.12.so
34bc207000-34bc208000 rwxp 00007000 fd:01 261785 /lib64/librt-2.12.so
34bd400000-34bd416000 r-xp 00000000 fd:01 261773 /lib64/libresolv-2.12.so
34bd416000-34bd616000 ---p 00016000 fd:01 261773 /lib64/libresolv-2.12.so
34bd616000-34bd617000 r-xp 00016000 fd:01 261773 /lib64/libresolv-2.12.so
34bd617000-34bd618000 rwxp 00017000 fd:01 261773 /lib64/libresolv-2.12.so
34bd618000-34bd61a000 rwxp 00000000 00:00 0
7f9630000000-7f9630023000 rwxp 00000000 00:00 0
7f9630023000-7f9634000000 ---p 00000000 00:00 0
7f9634000000-7f9634021000 rwxp 00000000 00:00 0
7f9634021000-7f9638000000 ---p 00000000 00:00 0
7f963b2e9000-7f963b5ea000 rwxp 00000000 00:00 0
7f963b5ea000-7f963b5ef000 r-xp 00000000 fd:01 261710 /lib64/libnss_dns-2.12.so
7f963b5ef000-7f963b7ee000 ---p 00005000 fd:01 261710 /lib64/libnss_dns-2.12.so
7f963b7ee000-7f963b7ef000 r-xp 00004000 fd:01 261710 /lib64/libnss_dns-2.12.so
7f963b7ef000-7f963b7f0000 rwxp 00005000 fd:01 261710 /lib64/libnss_dns-2.12.so
7f963b7f0000-7f963b7fc000 r-xp 00000000 fd:01 261716 /lib64/libnss_files-2.12.so
7f963b7fc000-7f963b9fc000 ---p 0000c000 fd:01 261716 /lib64/libnss_files-2.12.so
7f963b9fc000-7f963b9fd000 r-xp 0000c000 fd:01 261716 /lib64/libnss_files-2.12.so
7f963b9fd000-7f963b9fe000 rwxp 0000d000 fd:01 261716 /lib64/libnss_files-2.12.so
7f963b9fe000-7f963c000000 rwxp 00000000 00:00 0
Proces jsem stopnul a vypadá to že už nenastartoval. Předtím když jsem ho udělal KILLALL -9 tak vždy nastartoval. O co se jedná?
O co se jedná?Někdo tě vyhackoval. Nejspíš přes nějaký děravý web, který hostuješ.
Skús zablokovať port cez iptables. Ďalej skús netstat -anvpe | pager. Hladaj port ktorý je uvedený v príkazovom riadku pre mining.
tcp 0 0 93.91.240.108:51223 62.113.238.98:7332 SPOJENO 48 15726523 29614/./kernelupgra
tcp 28056 0 93.91.240.108:47247 62.113.238.98:1123 SPOJENO 48 15726526 29614/./kernelupgra
To je jediné co jsem našel. Vím jen že uživatel je 48, ale jak ho identifikovat netuším. Zakázání portu by asi nepomohlo, protože dva řádky a každý má jiný.
Aké služby poskytuješ ? Stačí zavrieť firewall tak, že povoliš vystupné pakety len na určité porty. Skús nahodiť utilitu chkrootkit. Zrejme to bude binárka schovaná pomocou bodky pred názvom. ls -la by mal zobraziť všetky súbory vrátane skrytých. Pravdepodobne to bude niekde v adresároch webov. Pokiaľ viem ak nie je užívateľ root tak nemôže volne behať po adresároch.
Ďalší krok je odzálohovať data a potom preinštalovať systém. Ak máš zálohy webov tak urob diff či nie je niečo pridané do súborov webu. Zatiaľ môžeš dať do firewallu nasledujúci príkaz iptables -I OUTPUT -p TCP -m owner --uid-owner 48 -j DROP.
Aké služby poskytuješ ? Stačí zavrieť firewall tak, že povoliš vystupné pakety len na určité porty.No pokud hostuje web a někdo mu vyownoval Apache/PHP, nemůže zafirewallovat Apache… Cesta k binárce by možná šla zjistit z /proc/PID/exe.
00400000-0048e000 r-xp 00000000 fd:01 1317898 /tmp/.ICE-unix/kernelupgrade
0068d000-00690000 rwxp 0008d000 fd:01 1317898 /tmp/.ICE-unix/kernelupgrade
Tieto dva riadky hovoria, že škodlivá aplikácie je v /tmp/.ICE-unix.
Tiskni
Sdílej: