Pro testování byl vydán 4. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Ben Sturmfels oznámil vydání MediaGoblinu 0.15.0. Přehled novinek v poznámkách k vydání. MediaGoblin (Wikipedie) je svobodná multimediální publikační platforma a decentralizovaná alternativa ke službám jako Flickr, YouTube, SoundCloud atd. Ukázka například na LibrePlanet.
TerminalPhone (png) je skript v Bashi pro push-to-talk hlasovou a textovou komunikaci přes Tor využívající .onion adresy.
Před dvěma lety zavedli operátoři ochranu proti podvrženým hovorům, kdy volající falšuje čísla anebo se vydává za někoho jiného. Nyní v roce 2026 blokují operátoři díky nasazeným technologiím v průměru 3 miliony pokusů o podvodný hovor měsíčně (tzn., že k propojení na zákazníka vůbec nedojde). Ochrana před tzv. spoofingem je pro zákazníky a zákaznice všech tří operátorů zdarma, ať už jde o mobilní čísla nebo pevné linky.
Společnost Meta (Facebook) předává React, React Native a související projekty jako JSX nadaci React Foundation patřící pod Linux Foundation. Zakládajícími členy React Foundation jsou Amazon, Callstack, Expo, Huawei, Meta, Microsoft, Software Mansion a Vercel.
Samsung na akci Galaxy Unpacked February 2026 (YouTube) představil své nové telefony Galaxy S26, S26+ a S26 Ultra a sluchátka Galaxy Buds4 a Buds4 Pro. Telefon Galaxy S26 Ultra má nový typ displeje (Privacy Display) chránící obsah na obrazovce před zvědavými pohledy (YouTube).
Byla vydána grafická knihovna Mesa 26.0.1 s podporou API OpenGL 4.6 a Vulkan 1.4. Je to první stabilní verze po 26.0.0, kde se novinky týkají mj. výkonu ray tracingu na GPU AMD a HoneyKrisp, implementace API Vulkan pro macOS.
Byla vydána nová verze 4.6 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Byla vydána nová verze 3.23.0 FreeRDP, tj. svobodné implementace protokolu RDP (Remote Desktop Protocol). Opravuje 11 bezpečnostních chyb.
Španělský softwarový inženýr oznámil, že se mu podařilo na dálku ovládat sedm tisíc robotických vysavačů po celém světě. Upozornil tak na slabé kybernetické zabezpečení těchto technologií a jejich možné a snadné zneužití. Nesnažil se hacknout všechny robotické vysavače po světě, ale pouze propojil svůj nový DJI Romo vysavač se zařízením Playstation. Aplikace podle něj ihned začala komunikovat se všemi sedmi tisíci spotřebiči a on je
… více »# cat /etc/rsyslog.conf # if you experience problems, check # http://www.rsyslog.com/troubleshoot for assistance # rsyslog v3: load input modules # If you do not load inputs, nothing happens! # You may need to set the module load path if modules are not found. $ModLoad immark # provides --MARK-- message capability $ModLoad imuxsock # provides support for local system logging (e.g. via logger command) $ModLoad imklog # kernel logging (formerly provided by rklogd) # Log all kernel messages to the console. # Logging much else clutters up the screen. kern.* /dev/console # Log anything (except mail) of level info or higher. # Don't log private authentication messages! *.info;mail.none;authpriv.none;cron.none -/var/log/messages # The authpriv file has restricted access. authpriv.* /var/log/secure # Log all the mail messages in one place. mail.* -/var/log/maillog # Log cron stuff cron.* -/var/log/cron # Everybody gets emergency messages *.emerg * # Save news errors of level crit and higher in a special file. uucp,news.crit -/var/log/spooler # Save boot messages also to boot.log local7.* /var/log/boot.log # ######### Receiving Messages from Remote Hosts ########## # TCP Syslog Server: # provides TCP syslog reception and GSS-API (if compiled to support it) #$ModLoad imtcp.so # load module #$InputTCPServerRun 514 # start up TCP listener at port 514 # UDP Syslog Server: #$ModLoad imudp.so #$UDPServerAddress 192.168.9.248 #$UDPServerRun 514 #$template DynaFile,"/var/log/system-%HOSTNAME%.log" #*.*V crontab nic po třech hodinách není:
@hourly ID=sys-hourly /usr/sbin/run-cron /etc/cron.hourly &> /dev/null @daily ID=sys-daily /usr/sbin/run-cron /etc/cron.daily &> /dev/null @weekly ID=sys-weekly /usr/sbin/run-cron /etc/cron.weekly &> /dev/null @monthly ID=sys-monthly /usr/sbin/run-cron /etc/cron.monthly &> /dev/nul l 0 22 * * * /usr/sbin/automysqlbackup.sh >> /var/log/automysqlbackup.log */5 * * * * /usr/bin/php /srv/http/glpi/front/cron.php &> /dev/null 0-59 * * * * /usr/bin/php /srv/http/cacti/poller.php &> /dev/nullVe složkách cron.* také nic.
# ls /etc/cron.* /etc/cron.d: prune-cronstamps /etc/cron.daily: man-db shadow /etc/cron.monthly: /etc/cron.weekly:Logrotate nepoužívám. Díky Tomáš
authpriv.* na autpriv.info.
Dané časy môžeš si dať vypísať pomocou grep s správným patternom.
authpriv.* na authpriv.info bude logovať správy s prioritou info a vyššou. Neviem či potrebuješ záznamy na úrovni debug.
Prezri všetky bežiace procesy a popis všetkých služieb bežiacich na serveri. Prípadne to sem daj ako prílohu.
Prezri všetky procesy bežiace na sieťových rozhraniach.
Robil si aj nejaké zabezpečovacie postupy ?
2011-11-29T11:07:49.747658+01:00 ippsrvweb sshd[16319]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-11-29T12:20:59.312535+01:00 ippsrvweb sshd[2027]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-11-29T13:02:06.113937+01:00 ippsrvweb sshd[21098]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-11-29T13:28:26.671807+01:00 ippsrvweb sshd[21098]: pam_unix_session(sshd:session): session closed for user root 2011-11-29T15:06:56.892415+01:00 ippsrvweb sshd[2027]: pam_unix_session(sshd:session): session closed for user root 2011-11-29T22:42:12.195021+01:00 ippsrvweb sshd[30229]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-11-29T22:42:42.060284+01:00 ippsrvweb sshd[30229]: pam_unix_session(sshd:session): session closed for user root 2011-11-30T19:24:36.541117+01:00 ippsrvweb sshd[21368]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-11-30T19:25:40.035968+01:00 ippsrvweb sshd[21368]: pam_unix_session(sshd:session): session closed for user root 2011-12-07T08:53:32.386357+01:00 ippsrvweb sshd[11863]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-07T14:44:44.204952+01:00 ippsrvweb sshd[11863]: pam_unix_session(sshd:session): session closed for user root 2011-12-08T11:30:35.702625+01:00 ippsrvweb sshd[9273]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-08T13:36:06.655766+01:00 ippsrvweb sshd[9273]: pam_unix_session(sshd:session): session closed for user root 2011-12-14T22:22:20.269877+01:00 ippsrvweb sshd[8176]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-14T22:38:15.293176+01:00 ippsrvweb sshd[8176]: pam_unix_session(sshd:session): session closed for user root 2011-12-15T20:25:39.742462+01:00 ippsrvweb sshd[12707]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-17T13:18:13.170929+01:00 ippsrvweb sshd[12707]: pam_unix_session(sshd:session): session closed for user root 2011-12-23T12:09:56.228051+01:00 ippsrvweb sshd[30898]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-23T13:04:24.889837+01:00 ippsrvweb sshd[10217]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-23T14:52:19.565842+01:00 ippsrvweb sshd[10217]: pam_unix_session(sshd:session): session closed for user root 2011-12-23T15:34:21.099174+01:00 ippsrvweb sshd[16457]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-23T15:56:16.620648+01:00 ippsrvweb sshd[16457]: pam_unix_session(sshd:session): session closed for user root 2011-12-23T19:41:49.732135+01:00 ippsrvweb sshd[25127]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-23T20:23:00.201232+01:00 ippsrvweb sshd[25127]: pam_unix_session(sshd:session): session closed for user root 2011-12-27T01:34:24.644088+01:00 ippsrvweb sshd[10038]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-27T01:34:36.402779+01:00 ippsrvweb sshd[10038]: pam_unix_session(sshd:session): session closed for user root 2011-12-27T13:13:45.411669+01:00 ippsrvweb sshd[13976]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-27T15:24:59.955539+01:00 ippsrvweb sshd[13976]: pam_unix_session(sshd:session): session closed for user root 2011-12-29T08:10:42.068202+01:00 ippsrvweb sshd[17132]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-29T14:17:27.682948+01:00 ippsrvweb sshd[17132]: pam_unix_session(sshd:session): session closed for user root 2011-12-29T20:30:43.222435+01:00 ippsrvweb sshd[690]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-29T20:33:18.355850+01:00 ippsrvweb sshd[690]: pam_unix_session(sshd:session): session closed for user root 2011-12-29T20:33:25.503256+01:00 ippsrvweb sshd[1992]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-29T20:43:58.106065+01:00 ippsrvweb sshd[1992]: pam_unix_session(sshd:session): session closed for user root 2011-12-30T20:10:53.260448+01:00 ippsrvweb sshd[20985]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-30T20:15:47.730598+01:00 ippsrvweb sshd[23653]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2011-12-30T21:44:23.568120+01:00 ippsrvweb sshd[23653]: pam_unix_session(sshd:session): session closed for user root 2012-01-02T08:05:23.285645+01:00 ippsrvweb sshd[25375]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2012-01-02T08:13:07.442132+01:00 ippsrvweb sshd[3488]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2012-01-02T08:16:07.712511+01:00 ippsrvweb su: pam_unix(su:session): session opened for user root by (uid=0) 2012-01-02T08:16:09.464510+01:00 ippsrvweb su: pam_unix(su:session): session closed for user root 2012-01-02T08:17:32.033244+01:00 ippsrvweb sshd[3488]: pam_unix_session(sshd:session): session closed for user root 2012-01-02T12:44:49.292394+01:00 ippsrvweb sshd[19328]: pam_unix_session(sshd:session): session opened for user root by (uid=0) 2012-01-02T16:03:47.622979+01:00 ippsrvweb sshd[19328]: pam_unix_session(sshd:session): session closed for user root 2012-01-03T16:06:22.747211+01:00 ippsrvweb sshd[27970]: pam_unix_session(sshd:session): session opened for user root by (uid=0)
# rc.d list [STOPPED][ ] aircontrol [STARTED][AUTO] crond [STOPPED][ ] ftpd [STOPPED][ ] gpm [STARTED][AUTO] httpd [STOPPED][ ] hwclock [STOPPED][ ] krb5-kadmind [STOPPED][ ] krb5-kdc [STOPPED][ ] krb5-kpropd [STARTED][AUTO] mysqld [STOPPED][ ] netfs [STARTED][AUTO] network [STOPPED][ ] nscd [STOPPED][ ] ntop [STOPPED][ ] pure-ftpd [STARTED][AUTO] rsyslogd [STARTED][AUTO] smartd [STARTED][AUTO] snmpd [STARTED][AUTO] sshdZde posílám verze: # mysqld --version mysqld Ver 5.5.19 for Linux on x86_64 (Source distribution) # httpd -v Server version: Apache/2.2.16 (Unix) Server built: Sep 16 2010 11:02:40 OpenSSH_5.9p1, OpenSSL 1.0.0e 6 Sep 2011 # rsyslogd -v rsyslogd 5.8.6, compiled with: FEATURE_REGEXP: Yes FEATURE_LARGEFILE: No GSSAPI Kerberos 5 support: No FEATURE_DEBUG (debug build, slow code): No 32bit Atomic operations supported: Yes 64bit Atomic operations supported: Yes Runtime Instrumentation (slow code): No # snmpd -v NET-SNMP version: 5.7.1 Web: http://www.net-snmp.org/ Email: net-snmp-coders@lists.sourceforge.net # cron dillon's cron daemon 4.5 Mám ještě poslat nějaké configy? Díky moc za help
Tiskni
Sdílej: