FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
#/etc/fail2ban/jail.local [INCLUDES] before = paths-archlinux.conf [DEFAULT] bantime = 604800 findtime = 3600 ignoreip = 127.0.0.1/8 [sshd] enabled = true filter = sshd action = nftables[type=multiport, name=SSH, port=ssh, protocol=tcp] backend = systemd[journalflags=1] maxretry = 3
#/etc/fail2ban/action.d/nftables.local [Init] blocktype = counter reject with tcp resetFunguje vám někomu fail2ban s openssh 9.8?
Řešení dotazu:
/etc/fail2ban/filter.d/sshd.conf
Původně tam bylo _daemon = sshd a upravil jsem to na
_daemon = sshd(?:-session)?A už to funguje i s openssh 9.8. dík!
Jul 07 20:16:58 sshd-session[101289]: Failed password for invalid user test from 125.88.226.167 port 59106 ssh2 Jul 07 20:16:58 sshd-session[101304]: Failed password for root from 217.182.68.115 port 45612 ssh2 Jul 07 20:16:59 sshd-session[101289]: Received disconnect from 125.88.226.167 port 59106:11: Bye Bye [preauth] Jul 07 20:16:59 sshd-session[101289]: Disconnected from invalid user test 125.88.226.167 port 59106 [preauth] Jul 07 20:16:59 sshd[95346]: srclimit_penalise: ipv4: new 125.88.226.167/32 deferred penalty of 5 seconds for penalty: failed authentication Jul 07 20:17:00 sshd-session[101304]: Received disconnect from 217.182.68.115 port 45612:11: Bye Bye [preauth] Jul 07 20:17:00 sshd-session[101304]: Disconnected from authenticating user root 217.182.68.115 port 45612 [preauth] Jul 07 20:17:00 sshd[95346]: srclimit_penalise: ipv4: new 217.182.68.115/32 deferred penalty of 5 seconds for penalty: failed authentication Jul 07 20:17:15 sshd-session[101424]: Connection from 64.227.177.112 port 42224 on 192.168.223.102 port 22 rdomain "" Jul 07 20:17:16 unix_chkpwd[101433]: password check failed for user (root) Jul 07 20:17:16 sshd-session[101424]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=64.227.177.112 user=root Jul 07 20:17:18 sshd-session[101424]: Failed password for root from 64.227.177.112 port 42224 ssh2 Jul 07 20:17:19 sshd-session[101453]: Connection from 43.153.171.66 port 43270 on 192.168.223.102 port 22 rdomain "" Jul 07 20:17:20 sshd-session[101424]: Received disconnect from 64.227.177.112 port 42224:11: Bye Bye [preauth] Jul 07 20:17:20 sshd-session[101424]: Disconnected from authenticating user root 64.227.177.112 port 42224 [preauth] Jul 07 20:17:20 sshd[95346]: srclimit_penalise: ipv4: new 64.227.177.112/32 deferred penalty of 5 seconds for penalty: failed authentication Jul 07 20:17:20 sshd-session[101453]: Invalid user ubuntu from 43.153.171.66 port 43270 Jul 07 20:17:20 sshd-session[101453]: pam_faillock(sshd:auth): User unknown Jul 07 20:17:20 sshd-session[101453]: pam_systemd_home(sshd:auth): New sd-bus connection (system-bus-pam-systemd-home-101453) opened. Jul 07 20:17:20 sshd-session[101453]: pam_unix(sshd:auth): check pass; user unknown Jul 07 20:17:20 sshd-session[101453]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=43.153.171.66to se mi taky zrovna moc nelíbí. A vypnout logování sshd úplně, aby byl člověk hluchý a slepý? To filtrování paketů firewalem myslím nezatěžuje systém víc jak ten spam v logu.
sudo -i
Opravdu si myslíš (a neděláš si legraci), že udržování seznamu pár adres je dražší než výpočty kolem asymetrické kryptografie, ke kterým jinak dochází při každém neúspěšném pokusu o přihlášení?
To byl asi jenom takový žert, že jo! (Jinak si to nelze vysvětlit.)
Není náhodou lepší tu tunu ařiťmetiky přeskočit a zastavit připojení ještě v kernelu v nftables, než se jím bude vůbec zabývat SSH? Jinak přijde párkrát context-switch, pak nějaký fork(), pak spousta OpenSSL výpočtů (které obvykle nejsou „akcelerované“, na rozdíl od symetrické kryptografie u již navázaného spojení) — a to všechno jenom proto, aby se zjistilo, že druhá strana nemá přístup… Kopnout druhou stranu do prdele!
Jak tě sere, že (jako vždy) nemáš pravdu, to je jednoduše k nezaplacení.
Jen se dál zoufale, beznadějně a bezmocně zlob.
Musí být těžké věcem tolik nerozumět, což?
Hádej, jak moc mě zajímá, jestli se mě nějaký náhodný anonymní idiot na něco ptal nebo ne. Uhádneš?
To↑↑↑ je ale výstavní exemplář, hele!
Ten zoufalý vztek je prostě skvělé zpestření jinak nudných vláken — jen tak dál!
ja jsem napriklad nepouzil jedinej vykricnik, to ty tvoje prispevky jsou vykrik
a btw, zas projekce, vnimas? nevnimas, co? neni kapacita, evidentne
dobre tady mezi ty retardy zapadas
Tiskni
Sdílej: