PixiEditor byl vydán ve verzi 2.0. Jedná se o multiplatformní univerzální all-in-one 2D grafický editor. Zvládne rastrovou i vektorovou grafiku, pixel art, k tomu animace a efekty pomocí uzlového grafu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU LGPL 3.0.
Byly představeny novinky v Raspberry Pi Connect for Organisations. Vylepšen byl protokol auditu pro lepší zabezpečení. Raspberry Pi Connect je oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče. Verze pro organizace je placená. Cena je 0,50 dolaru za zařízení za měsíc.
CISA (Cybersecurity and Infrastructure Security Agency) oznámila veřejnou dostupnost škálovatelné a distribuované platformy Thorium pro automatizovanou analýzu malwaru. Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 3. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia Proton Authenticator. S otevřeným zdrojovým kódem a k dispozici na všech zařízeních. Snadno a bezpečně synchronizujte a zálohujte své 2FA kódy. K používání nepotřebujete Proton Account.
Argentinec, který byl náhodně zachycen Google Street View kamerou, jak se zcela nahý prochází po svém dvorku, vysoudil od internetového giganta odškodné. Soud uznal, že jeho soukromí bylo opravdu porušeno – Google mu má vyplatit v přepočtu asi 12 500 dolarů.
Eben Upton, CEO Raspberry Pi Holdings, informuje o RP2350 A4, RP2354 a nové hackerské výzvě. Nový mikrokontrolér RP2350 A4 řeší chyby, i bezpečnostní, předchozího RP2350 A2. RP2354 je varianta RP2350 s 2 MB paměti. Vyhlášena byla nová hackerská výzva. Vyhrát lze 20 000 dolarů.
Představen byl notebook TUXEDO InfinityBook Pro 15 Gen10 s procesorem AMD Ryzen AI 300, integrovanou grafikou AMD Radeon 800M, 15,3 palcovým displejem s rozlišením 2560x1600 pixelů. V konfiguraci si lze vybrat až 128 GB RAM. Koupit jej lze s nainstalovaným TUXEDO OS nebo Ubuntu 24.04 LTS.
Po půl roce od vydání verze 2.41 byla vydána nová verze 2.42 knihovny glibc (GNU C Library). Přehled novinek v poznámkách k vydání a v souboru NEWS. Vypíchnout lze například podporu SFrame. Opraveny jsou zranitelnosti CVE-2025-0395, CVE-2025-5702, CVE-2025-5745 a CVE-2025-8058.
Byla vydána nová verze 9.15 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání.
kex_exchange_identification: read: Connection reset by peer Connection reset by 195.47.xxx.yyy port 22Měl by někdo nápad, co s tím a jak případně a lépe bojovat ?
Najjednoduchšie riešenie je zablokovať ip rozsah z ktorého ide útok. Týmto zamedzíš aplikácii limitu na neoverené súčasne pripojenia MaxStartups
. Môžeš tiež znížiť čas po ktorý ssh čaká na úspešne pripojenie LoginGraceTime
Ďalej je možnosť nahlásiť dané ip hostingu alebo IPS cez ktorého je server pripojený.
Nenapísal si akou metódou sa prihlasuješ. Heslo, kľúč alebo certifikát ?
cat /etc/ssh/sshd_config Port 22 AddressFamily inet SyslogFacility AUTH LogLevel INFO MaxAuthTries 3 MaxSessions 20 ChallengeResponseAuthentication no UsePAM yes X11Forwarding yes PrintMotd no MaxStartups 1:30:100 AcceptEnv LANG LC_* Subsystem sftp internal-sftp AllowGroups group1 group2 group3 Match group group1 ChrootDirectory /var/www/%u X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp Match group group2 ChrootDirectory /var/www2/%u X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp ...A tady konfig Fail2Ban
cat /etc/fail2ban/jail.local # # JAILS # # # SSH servers # [sshd] # To use more aggressive sshd modes set filter parameter "mode" in jail.local: # normal (default), ddos, extra or aggressive (combines all). # See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details. mode = ddos port = ssh logpath = %(sshd_log)s backend = %(sshd_backend)s enabled = true [dropbear] port = ssh logpath = %(dropbear_log)s backend = %(dropbear_backend)s [selinux-ssh] port = ssh logpath = %(auditd_log)sFail2Ban jako takový funguje, viz...
iptables -L -v -n ... Chain f2b-sshd (1 references) pkts bytes target prot opt in out source destination 0 0 REJECT all -- * * 106.52.183.129 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.52.181.142 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.52.145.100 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.52.125.223 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.52.107.254 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.52.107.123 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.51.3.214 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.51.168.98 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.37.72.112 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.252.20.88 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.251.237.171 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.248.231.66 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.246.224.154 0.0.0.0/0 reject-with icmp-port-unreachable 0 0 REJECT all -- * * 106.241.54.211 0.0.0.0/0 reject-with icmp-port-unreachable ...Nějaký nápad ?
no matching key exchange method found. Their offer: (prastaré blbiny)Je to kvôli používaniu starých sftp klientov.
kex_exchange_identification
sshd_config ... MaxSessions 50 MaxStartups 100 Match Address ************** ...
jail.local ... bantime = 1440m findtime = 30m maxretry = 3 ...
Tiskni
Sdílej: