Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.
Řešení dotazu:
Ahoj,
Ještě dotyčný který zná tvé přihlašovací údaje musí znát tvoji (veřejnou) IP adresu, pokud ji vůbec od poskytovatele internetu máš. Pak pokud ti běží ssh server, nebo jiná služba přes kterou se lze do počítače dostat a příchozí spojení neblokuje firewall, dotyčný se může do tvého počítače dostat...
Co to znamená „dostat do mého PC“?
Pokud tam běží SSH, pokud přístup k SSH neblokuje firewall, pokud má počítač veřejnou IP adresu (tedy například IPv6) a pokud SSH umožňuje autentifikaci heslem (což se důrazně nedoporučuje — vždy je lepší vyžadovat klíč), může se někdo vzdáleně přihlásit.
Kkam vlastně směřuje tento dotaz? Není náhodou nejsnazším řešením změnit si prostě heslo?
#vyhledat balicek SSH serveru(pokud se nic nezobrazi, nainstalovan neni) dpkg -l | grep openssh-server #zkontrolovat jestli bezi sluzba(kdyz neni nainstalovano zahlasi: unrecognized service) service ssh status #zkusit se pripojit na server pres lokalni adresu (pokud server nebezi zarve: Connection refused) ssh localhostzaroven prehlizis ty rady/pripominky ze z internetu bys musel mit verejnou adresu, MAS verejnou adresu? to vetsina poskytovatelu internetu nedava automaticky, naopak musis si o to zazadat a vetsinou to pak i mesicne platit navic...
<blockquote>A je po výchozí instalaci Ubuntu to SSH spuštěné?</blockquote>
Irelevanní.
Vyzrazené heslo = kompromitovaný počítač.
Jediné možné řešení je změna hesla.
Vyzrazené heslo = kompromitovaný počítač.Ne. Pokud tam není žádná možnost přihlášení, tak ne.
Jediné možné řešení je změna hesla.Pokud už je kompromitovaný počítač, tak změna hesla nepomůže, protože si útočník nainstaloval nějaký backdoor.
Ne. Pokud tam není žádná možnost přihlášení, tak ne.Jenže to, zda je tam možnost přihlášení, tazatel neví a není schopen to zjistit. Protože těch možností přihlášení je nekonečně mnoho, a není reálné, že mu je v diskusi všechny vyjmenujeme a tazatel je postupně bude vylučovat. Fungovalo by to opačně, pokud by tazatel věděl, co všechno na daném počítači provozuje – pak by to mohl postupně zkoumat, zda některá z těch služeb případně v nějaké kombinaci umožňuje přihlášení.
Vyzrazené heslo = kompromitovaný počítač.Tohle také není pravda, unixové systémy jsou navržené tak, že různí uživatelé mají různá oprávnění, a běžný uživatel nemá oprávnění, která by mu umožňovala kompromitovat počítač. Při prozrazení hesla mu někdo může přenastavit aliasy v shellu, ale to je asi tak všechno – nevymění binárku shellu, nevymění sshd, nevymění sudo. Něco jiného samozřejmě je, pokud by ten uživatel měl oprávnění změnit se na roota bez znalosti jeho hesla (nebo pokud by heslo bylo stejné).
Ty ses taky irelevantni<blockquote>A je po výchozí instalaci Ubuntu to SSH spuštěné?</blockquote>
Irelevanní.
Vyzrazené heslo = kompromitovaný počítač.
Jediné možné řešení je změna hesla.
Navic zasifrovat si home by mohl umet i tezky hAx0r jako je k3f1RJak pomůže šifrování ~ před kompromitací systému když útočník zná heslo nebo má fyzický přístup tak, že může zapisovat na disk?
Tiskni
Sdílej: