V červenci loňského roku organizace Apache Software Foundation (ASF) oznámila, že se částečně přestane dopouštět kulturní apropriace a změní své logo. Dnes bylo nové logo představeno. "Indiánské pírko" bylo nahrazeno dubovým listem a text Apache Software Foundation zkratkou ASF. Slovo Apache se bude "zatím" dál používat. Oficiální název organizace zůstává Apache Software Foundation, stejně jako názvy projektů, například Apache HTTP Server.
Byla vydána (𝕏) srpnová aktualizace aneb nová verze 1.104 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.104 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Spotify spustilo přehrávání v bezztrátové kvalitě. V předplatném Spotify Premium.
Spoluzakladatel a předseda správní rady americké softwarové společnosti Oracle Larry Ellison vystřídal spoluzakladatele automobilky Tesla a dalších firem Elona Muska na postu nejbohatšího člověka světa. Hodnota Ellisonova majetku díky dnešnímu prudkému posílení ceny akcií Oraclu odpoledne vykazovala nárůst o více než 100 miliard dolarů a dosáhla 393 miliard USD (zhruba 8,2 bilionu Kč). Hodnota Muskova majetku činila zhruba 385 miliard dolarů.
Bylo vydáno Eclipse IDE 2025-09 aneb Eclipse 4.37. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
T-Mobile od 15. září zpřístupňuje RCS (Rich Communication Services) zprávy i pro iPhone.
Společnost ARM představila platformu Arm Lumex s Arm C1 CPU Cluster a Arm Mali G1-Ultra GPU pro vlajkové chytré telefony a počítače nové generace.
Unicode Consortium, nezisková organizace koordinující rozvoj standardu Unicode, oznámila vydání Unicode 17.0. Přidáno bylo 4 803 nových znaků. Celkově jich je 159 801. Přibylo 7 nových Emoji.
Apple představil (YouTube) telefony iPhone 17 Pro a iPhone 17 Pro Max, iPhone 17 a iPhone Air, sluchátka AirPods Pro 3 a hodinky Watch Series 11, Watch SE 3 a Watch Ultra 3.
Realtimová strategie Warzone 2100 (Wikipedie) byla vydána ve verzi 4.6.0. Podrobný přehled novinek, změn a oprav v ChangeLogu na GitHubu. Nejnovější verzi Warzone 2100 lze již instalovat také ze Snapcraftu a Flathubu.
inet_interfaces = 127.0.0.1
, mydestination
nastavte na prázdnou hodnotu a mynetworks_style = host
.
Dale je vhodne zakazat prime prihlaseni rootaTím bych začátečníka nemátl. Jediný efekt toho je, že někdo má pocit, že když je to přihlašování tak složité a otravné, určitě to musí být hodně bezpečné – ale se skutečnou bezpečností to nemá nic společného.
Oct 11 18:14:03 VS132 sshd[13073]: Failed password for invalid user username from 190.15.141.101 port 44173 ssh2 Oct 11 18:14:04 VS132 sshd[13075]: Invalid user user from 190.15.141.101 Oct 11 18:14:04 VS132 sshd[13075]: pam_unix(sshd:auth): check pass; user unknown Oct 11 18:14:04 VS132 sshd[13075]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=mail.fc m.uce.edu.ec Oct 11 18:14:07 VS132 sshd[13075]: Failed password for invalid user user from 190.15.141.101 port 44249 ssh2 Oct 11 18:14:08 VS132 sshd[13077]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec user=root Oct 11 18:14:11 VS132 sshd[13077]: Failed password for root from 190.15.141.101 port 44329 ssh2 Oct 11 18:14:13 VS132 sshd[13079]: Invalid user admin from 190.15.141.101 Oct 11 18:14:13 VS132 sshd[13079]: pam_unix(sshd:auth): check pass; user unknown Oct 11 18:14:13 VS132 sshd[13079]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec Oct 11 18:14:15 VS132 sshd[13079]: Failed password for invalid user admin from 190.15.141.101 port 44396 ssh2 Oct 11 18:14:17 VS132 sshd[13082]: Invalid user test from 190.15.141.101 Oct 11 18:14:17 VS132 sshd[13082]: pam_unix(sshd:auth): check pass; user unknown Oct 11 18:14:17 VS132 sshd[13082]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec Oct 11 18:14:18 VS132 sshd[13082]: Failed password for invalid user test from 190.15.141.101 port 44472 ssh2 Oct 11 18:14:20 VS132 sshd[13084]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=mail.fc m.uce.edu.ec user=root Oct 11 18:14:22 VS132 sshd[13084]: Failed password for root from 190.15.141.101 port 44541 ssh2 Oct 11 18:14:24 VS132 sshd[13086]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec user=root Oct 11 18:14:26 VS132 sshd[13086]: Failed password for root from 190.15.141.101 port 44608 ssh2 Oct 11 18:14:30 VS132 sshd[13088]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec user=root Oct 11 18:14:32 VS132 sshd[13088]: Failed password for root from 190.15.141.101 port 44668 ssh2 Oct 11 18:14:34 VS132 sshd[13090]: Invalid user danny from 190.15.141.101 Oct 11 18:14:34 VS132 sshd[13090]: pam_unix(sshd:auth): check pass; user unknown
Zkus třeba fail2ban.Pokud bude za NATem v jedné síti s nějakým zavirovaným počítačem, může mu ten zavirovaný počítač snadno odříznout přístup k serveru. A nebo daleko pravděpodobnější varianta, že mu ten přístup odřízne zlomyslný soused či kolega, který s ním také sdílí síť, a ví o cílovém serveru, takže jej netrefí náhodou, ale cíleně. Blokovat nějakou IP adresu po neúspěšném útoku zkrátka moc smysl nedává.
Tiskni
Sdílej: