Dánské ministerstvo pro digitální záležitosti má v plánu přejít na Linux a LibreOffice [It's FOSS News].
V úterý Google vydal Android 16. Zdrojové kódy jsou k dispozici na AOSP (Android Open Source Project). Chybí (zatím?) ale zdrojové kódy specifické pro telefony Pixel od Googlu. Projekty jako CalyxOS a GrapheneOS řeší, jak tyto telefony nadále podporovat. Nejistá je podpora budoucích Pixelů. Souvisí to s hrozícím rozdělením Googlu (Google, Chrome, Android)?
Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.101 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.101 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
V Brně na FIT VUT probíhá třídenní open source komunitní konference DevConf.CZ 2025. Vstup je zdarma, nutná je ale registrace. Na programu je celá řada zajímavých přednášek, lightning talků, meetupů a workshopů. Přednášky lze sledovat i online na YouTube kanálu konference. Aktuální dění lze sledovat na Matrixu, 𝕏 nebo Mastodonu.
Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o kybernetické bezpečnosti, který včera Senát schválil spolu s novelami navazujících právních předpisů. Norma, kterou nyní dostane k podpisu prezident, počítá rovněž s prověřováním dodavatelů technologií pro stát. Normy mají nabýt účinnosti od třetího měsíce po jejich vyhlášení ve Sbírce zákonů.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.6.
Po Red Hat Enterprise Linuxu a AlmaLinuxu byl v nové stabilní verzi 10.0 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Bylo vydáno Eclipse IDE 2025-06 aneb Eclipse 4.36. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Americká filmová studia Walt Disney a Universal Pictures podala žalobu na provozovatele populárního generátoru obrázků pomocí umělé inteligence (AI) Midjourney. Zdůvodňují to údajným porušováním autorských práv. V žalobě podané u federálního soudu v Los Angeles označují firmu za „bezednou jámu plagiátorství“, neboť podle nich bez povolení bezostyšně kopíruje a šíří postavy z filmů jako Star Wars, Ledové království nebo Já, padouch, aniž by do nich investovala jediný cent.
Ultra Ethernet Consortium (UEC), jehož cílem je optimalizace a další vývoj Ethernetu s důrazem na rostoucí síťové požadavky AI a HPC, vydalo specifikaci Ultra Ethernet 1.0 (pdf, YouTube).
#/etc/fail2ban/jail.local [INCLUDES] before = paths-archlinux.conf [DEFAULT] bantime = 604800 findtime = 3600 ignoreip = 127.0.0.1/8 [sshd] enabled = true filter = sshd action = nftables[type=multiport, name=SSH, port=ssh, protocol=tcp] backend = systemd[journalflags=1] maxretry = 3
#/etc/fail2ban/action.d/nftables.local [Init] blocktype = counter reject with tcp resetFunguje vám někomu fail2ban s openssh 9.8?
Řešení dotazu:
/etc/fail2ban/filter.d/sshd.conf
Původně tam bylo _daemon = sshd
a upravil jsem to na
_daemon = sshd(?:-session)?A už to funguje i s openssh 9.8. dík!
Jul 07 20:16:58 sshd-session[101289]: Failed password for invalid user test from 125.88.226.167 port 59106 ssh2 Jul 07 20:16:58 sshd-session[101304]: Failed password for root from 217.182.68.115 port 45612 ssh2 Jul 07 20:16:59 sshd-session[101289]: Received disconnect from 125.88.226.167 port 59106:11: Bye Bye [preauth] Jul 07 20:16:59 sshd-session[101289]: Disconnected from invalid user test 125.88.226.167 port 59106 [preauth] Jul 07 20:16:59 sshd[95346]: srclimit_penalise: ipv4: new 125.88.226.167/32 deferred penalty of 5 seconds for penalty: failed authentication Jul 07 20:17:00 sshd-session[101304]: Received disconnect from 217.182.68.115 port 45612:11: Bye Bye [preauth] Jul 07 20:17:00 sshd-session[101304]: Disconnected from authenticating user root 217.182.68.115 port 45612 [preauth] Jul 07 20:17:00 sshd[95346]: srclimit_penalise: ipv4: new 217.182.68.115/32 deferred penalty of 5 seconds for penalty: failed authentication Jul 07 20:17:15 sshd-session[101424]: Connection from 64.227.177.112 port 42224 on 192.168.223.102 port 22 rdomain "" Jul 07 20:17:16 unix_chkpwd[101433]: password check failed for user (root) Jul 07 20:17:16 sshd-session[101424]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=64.227.177.112 user=root Jul 07 20:17:18 sshd-session[101424]: Failed password for root from 64.227.177.112 port 42224 ssh2 Jul 07 20:17:19 sshd-session[101453]: Connection from 43.153.171.66 port 43270 on 192.168.223.102 port 22 rdomain "" Jul 07 20:17:20 sshd-session[101424]: Received disconnect from 64.227.177.112 port 42224:11: Bye Bye [preauth] Jul 07 20:17:20 sshd-session[101424]: Disconnected from authenticating user root 64.227.177.112 port 42224 [preauth] Jul 07 20:17:20 sshd[95346]: srclimit_penalise: ipv4: new 64.227.177.112/32 deferred penalty of 5 seconds for penalty: failed authentication Jul 07 20:17:20 sshd-session[101453]: Invalid user ubuntu from 43.153.171.66 port 43270 Jul 07 20:17:20 sshd-session[101453]: pam_faillock(sshd:auth): User unknown Jul 07 20:17:20 sshd-session[101453]: pam_systemd_home(sshd:auth): New sd-bus connection (system-bus-pam-systemd-home-101453) opened. Jul 07 20:17:20 sshd-session[101453]: pam_unix(sshd:auth): check pass; user unknown Jul 07 20:17:20 sshd-session[101453]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=43.153.171.66to se mi taky zrovna moc nelíbí. A vypnout logování sshd úplně, aby byl člověk hluchý a slepý? To filtrování paketů firewalem myslím nezatěžuje systém víc jak ten spam v logu.
sudo -i
Opravdu si myslíš (a neděláš si legraci), že udržování seznamu pár adres je dražší než výpočty kolem asymetrické kryptografie, ke kterým jinak dochází při každém neúspěšném pokusu o přihlášení?
To byl asi jenom takový žert, že jo! (Jinak si to nelze vysvětlit.)
Není náhodou lepší tu tunu ařiťmetiky přeskočit a zastavit připojení ještě v kernelu v nftables, než se jím bude vůbec zabývat SSH? Jinak přijde párkrát context-switch, pak nějaký fork()
, pak spousta OpenSSL výpočtů (které obvykle nejsou „akcelerované“, na rozdíl od symetrické kryptografie u již navázaného spojení) — a to všechno jenom proto, aby se zjistilo, že druhá strana nemá přístup… Kopnout druhou stranu do prdele!
Jak tě sere, že (jako vždy) nemáš pravdu, to je jednoduše k nezaplacení.
Jen se dál zoufale, beznadějně a bezmocně zlob.
Musí být těžké věcem tolik nerozumět, což?
Hádej, jak moc mě zajímá, jestli se mě nějaký náhodný anonymní idiot na něco ptal nebo ne. Uhádneš?
To↑↑↑ je ale výstavní exemplář, hele!
Ten zoufalý vztek je prostě skvělé zpestření jinak nudných vláken — jen tak dál!
Tiskni
Sdílej: