Byl vydán Nextcloud Hub 8. Představení novinek tohoto open source cloudového řešení také na YouTube. Vypíchnout lze Nextcloud AI Assistant 2.0.
Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.
Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.
Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
inet_interfaces = 127.0.0.1
, mydestination
nastavte na prázdnou hodnotu a mynetworks_style = host
.
Dale je vhodne zakazat prime prihlaseni rootaTím bych začátečníka nemátl. Jediný efekt toho je, že někdo má pocit, že když je to přihlašování tak složité a otravné, určitě to musí být hodně bezpečné – ale se skutečnou bezpečností to nemá nic společného.
Oct 11 18:14:03 VS132 sshd[13073]: Failed password for invalid user username from 190.15.141.101 port 44173 ssh2 Oct 11 18:14:04 VS132 sshd[13075]: Invalid user user from 190.15.141.101 Oct 11 18:14:04 VS132 sshd[13075]: pam_unix(sshd:auth): check pass; user unknown Oct 11 18:14:04 VS132 sshd[13075]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=mail.fc m.uce.edu.ec Oct 11 18:14:07 VS132 sshd[13075]: Failed password for invalid user user from 190.15.141.101 port 44249 ssh2 Oct 11 18:14:08 VS132 sshd[13077]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec user=root Oct 11 18:14:11 VS132 sshd[13077]: Failed password for root from 190.15.141.101 port 44329 ssh2 Oct 11 18:14:13 VS132 sshd[13079]: Invalid user admin from 190.15.141.101 Oct 11 18:14:13 VS132 sshd[13079]: pam_unix(sshd:auth): check pass; user unknown Oct 11 18:14:13 VS132 sshd[13079]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec Oct 11 18:14:15 VS132 sshd[13079]: Failed password for invalid user admin from 190.15.141.101 port 44396 ssh2 Oct 11 18:14:17 VS132 sshd[13082]: Invalid user test from 190.15.141.101 Oct 11 18:14:17 VS132 sshd[13082]: pam_unix(sshd:auth): check pass; user unknown Oct 11 18:14:17 VS132 sshd[13082]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec Oct 11 18:14:18 VS132 sshd[13082]: Failed password for invalid user test from 190.15.141.101 port 44472 ssh2 Oct 11 18:14:20 VS132 sshd[13084]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=mail.fc m.uce.edu.ec user=root Oct 11 18:14:22 VS132 sshd[13084]: Failed password for root from 190.15.141.101 port 44541 ssh2 Oct 11 18:14:24 VS132 sshd[13086]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec user=root Oct 11 18:14:26 VS132 sshd[13086]: Failed password for root from 190.15.141.101 port 44608 ssh2 Oct 11 18:14:30 VS132 sshd[13088]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec user=root Oct 11 18:14:32 VS132 sshd[13088]: Failed password for root from 190.15.141.101 port 44668 ssh2 Oct 11 18:14:34 VS132 sshd[13090]: Invalid user danny from 190.15.141.101 Oct 11 18:14:34 VS132 sshd[13090]: pam_unix(sshd:auth): check pass; user unknown
Zkus třeba fail2ban.Pokud bude za NATem v jedné síti s nějakým zavirovaným počítačem, může mu ten zavirovaný počítač snadno odříznout přístup k serveru. A nebo daleko pravděpodobnější varianta, že mu ten přístup odřízne zlomyslný soused či kolega, který s ním také sdílí síť, a ví o cílovém serveru, takže jej netrefí náhodou, ale cíleně. Blokovat nějakou IP adresu po neúspěšném útoku zkrátka moc smysl nedává.
Tiskni Sdílej: