Programovací jazyk Python byl vydán v nové major verzi 3.14.0. Podrobný přehled novinek v aktualizované dokumentaci.
Bylo oznámeno, že Qualcomm kupuje Arduino. Současně byla představena nová deska Arduino UNO Q se dvěma čipy: MPU Qualcomm Dragonwing QRB2210, na kterém může běžet Linux, a MCU STM32U585 a vývojové prostředí Arduino App Lab.
Multiplatformní open source voxelový herní engine Luanti byl vydán ve verzi 5.14.0. Podrobný přehled novinek v changelogu. Původně se jedná o Minecraftem inspirovaný Minetest v říjnu loňského roku přejmenovaný na Luanti.
Byla vydána nová stabilní verze 6.10 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.
Netwide Assembler (NASM) byl vydán v nové major verzi 3.00. Přehled novinek v poznámkách k vydání v aktualizované dokumentaci.
Linuxová distribuce Frugalware (Wikipedie) ke konci roku 2025 oficiálně končí.
Byla vydána nová verze 3.0.6 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP bude brzy k dispozici také na Flathubu.
Americký výrobce čipů AMD uzavřel s americkou společností OpenAI smlouvu na několikaleté dodávky vyspělých mikročipů pro umělou inteligenci (AI). Součástí dohody je i předkupní právo OpenAI na přibližně desetiprocentní podíl v AMD.
Byla vydána nová verze 10.1 sady aplikací pro SSH komunikaci OpenSSH. Uživatel je nově varován, když se nepoužívá postkvantovou výměnu klíčů.
inet_interfaces = 127.0.0.1
, mydestination
nastavte na prázdnou hodnotu a mynetworks_style = host
.
Dale je vhodne zakazat prime prihlaseni rootaTím bych začátečníka nemátl. Jediný efekt toho je, že někdo má pocit, že když je to přihlašování tak složité a otravné, určitě to musí být hodně bezpečné – ale se skutečnou bezpečností to nemá nic společného.
Oct 11 18:14:03 VS132 sshd[13073]: Failed password for invalid user username from 190.15.141.101 port 44173 ssh2 Oct 11 18:14:04 VS132 sshd[13075]: Invalid user user from 190.15.141.101 Oct 11 18:14:04 VS132 sshd[13075]: pam_unix(sshd:auth): check pass; user unknown Oct 11 18:14:04 VS132 sshd[13075]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=mail.fc m.uce.edu.ec Oct 11 18:14:07 VS132 sshd[13075]: Failed password for invalid user user from 190.15.141.101 port 44249 ssh2 Oct 11 18:14:08 VS132 sshd[13077]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec user=root Oct 11 18:14:11 VS132 sshd[13077]: Failed password for root from 190.15.141.101 port 44329 ssh2 Oct 11 18:14:13 VS132 sshd[13079]: Invalid user admin from 190.15.141.101 Oct 11 18:14:13 VS132 sshd[13079]: pam_unix(sshd:auth): check pass; user unknown Oct 11 18:14:13 VS132 sshd[13079]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec Oct 11 18:14:15 VS132 sshd[13079]: Failed password for invalid user admin from 190.15.141.101 port 44396 ssh2 Oct 11 18:14:17 VS132 sshd[13082]: Invalid user test from 190.15.141.101 Oct 11 18:14:17 VS132 sshd[13082]: pam_unix(sshd:auth): check pass; user unknown Oct 11 18:14:17 VS132 sshd[13082]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec Oct 11 18:14:18 VS132 sshd[13082]: Failed password for invalid user test from 190.15.141.101 port 44472 ssh2 Oct 11 18:14:20 VS132 sshd[13084]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=mail.fc m.uce.edu.ec user=root Oct 11 18:14:22 VS132 sshd[13084]: Failed password for root from 190.15.141.101 port 44541 ssh2 Oct 11 18:14:24 VS132 sshd[13086]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec user=root Oct 11 18:14:26 VS132 sshd[13086]: Failed password for root from 190.15.141.101 port 44608 ssh2 Oct 11 18:14:30 VS132 sshd[13088]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=fcm.uce .edu.ec user=root Oct 11 18:14:32 VS132 sshd[13088]: Failed password for root from 190.15.141.101 port 44668 ssh2 Oct 11 18:14:34 VS132 sshd[13090]: Invalid user danny from 190.15.141.101 Oct 11 18:14:34 VS132 sshd[13090]: pam_unix(sshd:auth): check pass; user unknown
Zkus třeba fail2ban.Pokud bude za NATem v jedné síti s nějakým zavirovaným počítačem, může mu ten zavirovaný počítač snadno odříznout přístup k serveru. A nebo daleko pravděpodobnější varianta, že mu ten přístup odřízne zlomyslný soused či kolega, který s ním také sdílí síť, a ví o cílovém serveru, takže jej netrefí náhodou, ale cíleně. Blokovat nějakou IP adresu po neúspěšném útoku zkrátka moc smysl nedává.
Tiskni
Sdílej: