Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
Pro moddery Minecraftu: Java edice Minecraftu bude bez obfuskace.
Národní identitní autorita, tedy NIA ID, MeG a eOP jsou nedostupné. Na nápravě se pracuje [𝕏].
Americký výrobce čipů Nvidia se stal první firmou na světě, jejíž tržní hodnota dosáhla pěti bilionů USD (104,5 bilionu Kč). Nvidia stojí v čele světového trhu s čipy pro umělou inteligenci (AI) a výrazně těží z prudkého růstu zájmu o tuto technologii. Nvidia již byla první firmou, která překonala hranici čtyř bilionů USD, a to letos v červenci.
Po Canonicalu a SUSE oznámil také Red Hat, že bude podporovat a distribuovat toolkit NVIDIA CUDA (Wikipedie).
TrueNAS (Wikipedie), tj. open source storage platforma postavená na Linuxu, byl vydán ve verzi 25.10 Goldeye. Přináší NVMe over Fabric (NVMe-oF) nebo OpenZFS 2.3.4.
Byla vydána OpenIndiana 2025.10. Unixový operační systém OpenIndiana (Wikipedie) vychází z OpenSolarisu (Wikipedie).
České základní a střední školy čelí alarmujícímu stavu kybernetické bezpečnosti. Až 89 % identifikovaných zranitelností v IT infrastruktuře vzdělávacích institucí dosahuje kritické úrovně, což znamená, že útočníci mohou vzdáleně převzít kontrolu nad klíčovými systémy. Školy navíc často provozují zastaralé technologie, i roky nechávají zařízení bez potřebných aktualizací softwaru a používají k nim pouze výchozí, všeobecně známá
… více »ftp:x:1001:1001:,,,:/home/ftp:/bin/falsea i přesto je v auth.log toto
May 2 16:09:17 mail sshd[23136]: Accepted password for ftp from 213.233.103.232 port 21798 ssh2 May 2 16:09:17 mail sshd[23136]: pam_unix(sshd:session): session opened for user ftp by (uid=0) May 2 16:09:17 mail systemd-logind[674]: New session 634 of user ftp.Můžete mi někdo prosím poradit, kde hledat, jak je možné, že se na tohoto uživatele připojil? Děkuji.
Řešení dotazu:
Ak tam nemáš uhadnutelné heslo, tak to vidím na hack cez nejakú zraniteľnosť. Keďže existujú zraniteľnosti, ktoré dokážu dať roota komukoľvek. Či je to tvoj prípad to neviem.
Taktiež neviem o akého útočníka ide, to znamená, že je ťažke posúdiť či tam nie je aj nejaká logicka pasca. Záleži čo tam máš za data.
hlavně shell má /bin/falseTo není žádné hlavně, výchozí shell není žádná bezpečnostní ochrana. Výchozí shell pouze říká, co se má spustit, pokud uživatel neřekne jinak – a útočník samozřejmě zvolí ke spuštění něco, co on potřebuje.
uživatel ftp má nastavené nějaké heslo, ani nevím jakéKdyž nevíte, jaké má heslo, nemůžete vědět, zda je bezpečné. A opravdu potřebujete mít na
sshd povolené přihlášení heslem? Nebylo by lepší povolit jen přihlášení klíčem?
root 1728 0.0 0.2 12112 4364 ? Ss kvě02 0:00 pure-ftpd (SERVER)Debian, jessie
May 2 16:09:17 mail sshd[23136]: Accepted password for ftp from 213.233.103.232 port 21798 ssh2nevypadá na to, že by se na uživatele
ftp nedalo přihlásit heslem. Se zbytkem souhlasím.
Riadok:uživatel ftp má nastavené nějaké heslo, ani nevím jakéKdyž nevíte, jaké má heslo, nemůžete vědět, zda je bezpečné.
ftp:x:1001:1001:,,,:/home/ftp:/bin/falsepodľa mňa, nehovorí, že ftp má heslo. U mňa ten riadok vyzerá rovnako. Ale v /etc/shadow mám:
ftp:*:9797:0:::::To je východzí stav po inštalácii. A shadow hovorí:
If the password field contains some string that is not a valid result of crypt(3), for instance ! or *, the user will not be able to use a unix password to log in (but the user may log in the system by other means).Btw, mňa tam skôr udivuje to
session opened for user ftp by (uid=0)Prečo je tam "uid=0" ?
U mňa ten riadok vyzerá rovnako.Keď čítam komentár od bigBRAMBOR-a, tak: áno UID 1001 je divné. Ja mám
ftp:x:14:50::/home/ftp:/bin/falseči to tam dá inštalácia ftp servera alebo niečo iné - to záleží od distribúcie.
Btw, mňa tam skôr udivuje toTo je v pořádku.session opened for user ftp by (uid=0)Prečo je tam "uid=0" ?
sshd běží pod rootem, aby mohlo dělat su na libovolného uživatele. Tj. máte proces sshd s uid=0 (to je ten údaj v závorce), který (doufejme) po autentizaci uživatele otevřel sezení pro uživatele ftp.
Proč máš povolené přihlašování heslem? To je rizikový nesmysl, který je příčinou (skoro) všeho zla na světě. Zakaž přihlašování heslem a bude po problémech.
PasswordAuthentication no ChallengeResponseAuthentication no KbdInteractiveAuthentication no
Pamatuju si správce sítě, který dokonce pravidelně kontroloval skriptem všechny místní počítače, zda náhodou nemají SSH server s autentifikací heslem, a které takovou holou zadnici měly, ty automaticky odpojil od sítě (což jde s povinným 802.1x snadno), dokud jejich provozovatelé nezjednali nápravu. A tak to má být!
Kdysi jsem si nainstaloval server a na tuhle podstatnou věc jsem zapomněl. Další den jsem se díval na logy a bylo jich podezřele mnoho, což většinou naznačuje, že něco nefunguje dobře a loguje to spoustu zoufalých zpráv. Inu, byly tam (hrubým odhadem) asi tři milióny pokusů o přihlášení přes SSH za den, ze spousty různých rozsahů adres atd. Celkem netriviální počet pokusů každou sekundu a docela systematický slovníkový útok.
Zkrátka, přihlašování heslem prostě NE.
No a když není povoleno heslo, nemá cenu ho dál zkoušet.Pro autory některých robotů je i to bohužel příliš sofistikovaná úvaha. Ale proč by šetřili zdroje, když nejsou jejich, že…
Každopádně heslo jsem změnil na nějaké náhodné a port 22 zavřel a povolil jen ze svého stroje. No a budu uvažovat o klíči...
To v dobe perzistentnich rootkitu neni dost paranoidni. Kdo vi, v kterem radici mu ted sidli jaka breberka. Hacknuty server je treba odvezt do srotu!
:)
To by byla chyba.
Sice nemám čas ani chuť na experimenty, ale za odvoz jsem ochotný si ten server vzít na testovací účely, jestli je na něm vše OK. Po testech (odhadem 3-5 let) ho samozřejmě vrátím, i s výsledky. 
Jinak napadený server -> automaticky kopie disku pro studijní účely (kde udělali soudruzi chybu, jak si vedl haker-kraker) -> reinstall.
Tiskni
Sdílej: