Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.
Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.
Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.
Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].
V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.
O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.
Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.
Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).
-A ssh-attack-block -m recent --remove --name SSH-ATTACK-SUSPECTED --rsource -j LOG --log-prefix "SSH atack:" -A ssh-attack-block -m recent --set --name SSH-ATTACK-BLOCKED --rsource -j REJECT --reject-with icmp-host-prohibited -A ssh-attack-unblock -m recent --remove --name SSH-ATTACK-BLOCKED --rsource -j ACCEPT -A stop-ssh-attack -m recent ! --rcheck --seconds 3600 --name SSH-ATTACK-BLOCKED --rsource -j ssh-attack-unblock -A stop-ssh-attack -m recent --rcheck --name SSH-ATTACK-BLOCKED --rsource -j REJECT --reject-with icmp-host-prohibited -A stop-ssh-attack -m recent --update --seconds 30 --hitcount 5 --name SSH-ATTACK-SUSPECTED --rsource -j ssh-attack-block -A stop-ssh-attack -m recent --set --name SSH-ATTACK-SUSPECTED --rsource -j ACCEPTVstupni podminka vypada takhle:
-A internet -p tcp -m tcp --dport 22 -m state --state NEW -j stop-ssh-attackAsi by to bylo jednodussi s dst_limit, ale co. Princip spociva v tom, ze kazdy novy klient je oznacen za podezreleho (recent seznam SSH-ATTACK-SUSPECTED). A kdyz do 30 sekund stejny klient navaze 5 spojeni, je zablokovan na 1 hodinu (seznam SSH-ATTACK-BLOCKED).
Tiskni Sdílej: