Kevin Lin zkouší využívat chytré brýle Mentra při hraní na piano. Vytváří aplikaci AugmentedChords, pomocí které si do brýlí posílá notový zápis (YouTube). Uvnitř brýlí běží AugmentOS (GitHub), tj. open source operační systém pro chytré brýle.
Jarní konference EurOpen.cz 2025 proběhne 26. až 28. května v Brandýse nad Labem. Věnována je programovacím jazykům, vývoji softwaru a programovacím technikám.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Před 25 lety zaplavil celý svět virus ILOVEYOU. Virus se šířil e-mailem, jenž nesl přílohu s názvem I Love You. Příjemci, zvědavému, kdo se do něj zamiloval, pak program spuštěný otevřením přílohy načetl z adresáře e-mailové adresy a na ně pak „milostný vzkaz“ poslal dál. Škody vznikaly jak zahlcením e-mailových serverů, tak i druhou činností viru, kterou bylo přemazání souborů uložených v napadeném počítači.
Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).
Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.
Společnost JetBrains uvolnila Mellum, tj. svůj velký jazykový model (LLM) pro vývojáře, jako open source. Mellum podporuje programovací jazyky Java, Kotlin, Python, Go, PHP, C, C++, C#, JavaScript, TypeScript, CSS, HTML, Rust a Ruby.
Vývojáři Kali Linuxu upozorňují na nový klíč pro podepisování balíčků. K původnímu klíči ztratili přístup.
V březnu loňského roku přestal být Redis svobodný. Společnost Redis Labs jej přelicencovala z licence BSD na nesvobodné licence Redis Source Available License (RSALv2) a Server Side Public License (SSPLv1). Hned o pár dní později vznikly svobodné forky Redisu s názvy Valkey a Redict. Dnes bylo oznámeno, že Redis je opět svobodný. S nejnovější verzí 8 je k dispozici také pod licencí AGPLv3.
ftp:x:1001:1001:,,,:/home/ftp:/bin/falsea i přesto je v auth.log toto
May 2 16:09:17 mail sshd[23136]: Accepted password for ftp from 213.233.103.232 port 21798 ssh2 May 2 16:09:17 mail sshd[23136]: pam_unix(sshd:session): session opened for user ftp by (uid=0) May 2 16:09:17 mail systemd-logind[674]: New session 634 of user ftp.Můžete mi někdo prosím poradit, kde hledat, jak je možné, že se na tohoto uživatele připojil? Děkuji.
Řešení dotazu:
Ak tam nemáš uhadnutelné heslo, tak to vidím na hack cez nejakú zraniteľnosť. Keďže existujú zraniteľnosti, ktoré dokážu dať roota komukoľvek. Či je to tvoj prípad to neviem.
Taktiež neviem o akého útočníka ide, to znamená, že je ťažke posúdiť či tam nie je aj nejaká logicka pasca. Záleži čo tam máš za data.
hlavně shell má /bin/falseTo není žádné hlavně, výchozí shell není žádná bezpečnostní ochrana. Výchozí shell pouze říká, co se má spustit, pokud uživatel neřekne jinak – a útočník samozřejmě zvolí ke spuštění něco, co on potřebuje.
uživatel ftp má nastavené nějaké heslo, ani nevím jakéKdyž nevíte, jaké má heslo, nemůžete vědět, zda je bezpečné. A opravdu potřebujete mít na
sshd
povolené přihlášení heslem? Nebylo by lepší povolit jen přihlášení klíčem?
root 1728 0.0 0.2 12112 4364 ? Ss kvě02 0:00 pure-ftpd (SERVER)Debian, jessie
May 2 16:09:17 mail sshd[23136]: Accepted password for ftp from 213.233.103.232 port 21798 ssh2nevypadá na to, že by se na uživatele
ftp
nedalo přihlásit heslem. Se zbytkem souhlasím.
Riadok:uživatel ftp má nastavené nějaké heslo, ani nevím jakéKdyž nevíte, jaké má heslo, nemůžete vědět, zda je bezpečné.
ftp:x:1001:1001:,,,:/home/ftp:/bin/falsepodľa mňa, nehovorí, že ftp má heslo. U mňa ten riadok vyzerá rovnako. Ale v /etc/shadow mám:
ftp:*:9797:0:::::To je východzí stav po inštalácii. A shadow hovorí:
If the password field contains some string that is not a valid result of crypt(3), for instance ! or *, the user will not be able to use a unix password to log in (but the user may log in the system by other means).Btw, mňa tam skôr udivuje to
session opened for user ftp by (uid=0)Prečo je tam "uid=0" ?
U mňa ten riadok vyzerá rovnako.Keď čítam komentár od bigBRAMBOR-a, tak: áno UID 1001 je divné. Ja mám
ftp:x:14:50::/home/ftp:/bin/falseči to tam dá inštalácia ftp servera alebo niečo iné - to záleží od distribúcie.
Btw, mňa tam skôr udivuje toTo je v pořádku.session opened for user ftp by (uid=0)Prečo je tam "uid=0" ?
sshd
běží pod root
em, aby mohlo dělat su
na libovolného uživatele. Tj. máte proces sshd
s uid=0
(to je ten údaj v závorce), který (doufejme) po autentizaci uživatele otevřel sezení pro uživatele ftp
.
Proč máš povolené přihlašování heslem? To je rizikový nesmysl, který je příčinou (skoro) všeho zla na světě. Zakaž přihlašování heslem a bude po problémech.
PasswordAuthentication no ChallengeResponseAuthentication no KbdInteractiveAuthentication no
Pamatuju si správce sítě, který dokonce pravidelně kontroloval skriptem všechny místní počítače, zda náhodou nemají SSH server s autentifikací heslem, a které takovou holou zadnici měly, ty automaticky odpojil od sítě (což jde s povinným 802.1x snadno), dokud jejich provozovatelé nezjednali nápravu. A tak to má být!
Kdysi jsem si nainstaloval server a na tuhle podstatnou věc jsem zapomněl. Další den jsem se díval na logy a bylo jich podezřele mnoho, což většinou naznačuje, že něco nefunguje dobře a loguje to spoustu zoufalých zpráv. Inu, byly tam (hrubým odhadem) asi tři milióny pokusů o přihlášení přes SSH za den, ze spousty různých rozsahů adres atd. Celkem netriviální počet pokusů každou sekundu a docela systematický slovníkový útok.
Zkrátka, přihlašování heslem prostě NE.
No a když není povoleno heslo, nemá cenu ho dál zkoušet.Pro autory některých robotů je i to bohužel příliš sofistikovaná úvaha. Ale proč by šetřili zdroje, když nejsou jejich, že…
To v dobe perzistentnich rootkitu neni dost paranoidni. Kdo vi, v kterem radici mu ted sidli jaka breberka. Hacknuty server je treba odvezt do srotu!
:)
To by byla chyba.
Sice nemám čas ani chuť na experimenty, ale za odvoz jsem ochotný si ten server vzít na testovací účely, jestli je na něm vše OK. Po testech (odhadem 3-5 let) ho samozřejmě vrátím, i s výsledky.
Jinak napadený server -> automaticky kopie disku pro studijní účely (kde udělali soudruzi chybu, jak si vedl haker-kraker) -> reinstall.
Tiskni
Sdílej: