Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
$last
ani $w
nic nezobrazi, v logach taky nic moc videt nejde, ale v system-monitor
ukazuje ssh accepted
. $ss |grep ssh
mi potvrzuje spojeni do ciny. Tak jsem sshd
odinstaloval zkontroloval /etc/ssh
na klice a znovu nainstaloval openssh-server
, okamzite po spusteni procesu se pripojuje do ciny, pote se zapnou dalsi procesy ssh.
Tak jsem zakazal root na ssh, odinstaloval, projel jsem cron
, preinstaloval mint na 19.3, znovu nainstaloval to sshd a porad to tam je ...
Nechci mazat cely system, spis by me zajimalo, kde muzu najit ty scripty, co spustej ten prvni dotaz a nazujou to spojeni. Pouzival jsem i google, ale nejak nemuzu zadnou uzitecnou radu najit
diky
Řešení dotazu:
v system-monitor ukazuje ssh acceptedPro jakého uživatele? Měl slovníkové heslo?
Tak jsem sshd odinstaloval zkontroloval /etc/ssh na kliceCo jsem viděl, tak běžné linuxové viry se instalují do /usr/bin nebo $HOME/.něco a klíč si nepřidávají, ale komunikaci s C&C si řeší samy. Ale samozřejmě to nic neříká o tom, jak se bude chovat nějaký tvůj konkrétní.
okamzite po spusteni procesu se pripojuje do cinysshd se někam připojuje? Fakt? Na jaký port?
$ sudo netstat -tanpu | grep -i 22
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1181/sshd
tcp 0 52 10.0.0.3:22 114.29.236.15:53572 ESTABLISHED 6043/sshd: unknown
tcp 0 68 10.0.0.3:22 222.186.173.226:4505 ESTABLISHED 6050/sshd: root [pr
tcp 0 1 10.0.0.3:22 222.186.180.41:47694 FIN_WAIT1 -
tcp6 0 0 :::22 :::* LISTEN 1181/sshd
tak ja nevim ...
$ps -p 6050 -o comm=
sshd
Kromě toho by mě zajímalo, jak se soudruzi z Číny proboxovali na lokální ip adresu 10.0.0.3. Ty to tam přesměrováváš všechno na routru?Zajimava otazka. Nejakej forward tam urcite bude ... mrknu na to diky
nc tvojserver 22tak tiež uvidíš, na svojom stroji sieťové spojenie od ssh. To ešte nič neznamená. Skontroloval by som, či sshd loguje, prípadne mu zvýšil loglevel a skúmal, čo to povie. Môžeš sa tiež na chvíľu odpojiť od siete (vlastne stačí zastaviť sshd), skontrolovať, že všetky sieťové spojenia sú zrušené, pustiť tcpdump/wireshark a znova sieť/sshd nahodiť a sledovať, aké pakety s portom 22 vlastne prídu - či je to niečo viac než len nadviazanie TCP spojenia.
tcp 0 0 10.6.1.160:36518 10.6.1.38:22 ESTABLISHED 26507/ssh
protože spojení se navazuje přes ssh.
Když někdo naváže spojení ke mně, zobrazí se toto
tcp 0 0 10.6.1.160:22 10.6.1.38:47914 ESTABLISHED 26514/sshd: user [pr
protože spojení se navazuje přes sshd
ssh root@localhost -p 666
). Ono to ukazuje 'tcp 0 0 127.0.0.1:666 127.0.0.1:43748 ESTABLISHED 12700/sshd: root [p
' i kdyz root zada spatne heslo. Ukazuje to stav spojeni a je jedno jestli je root prihlasenej nebo ne. Zas jsem o kousek chytrejsi ...
Tak to se omlouvam za paniku, nejak me tam zmatnul ten root a sshd
Tiskni
Sdílej: