Konference Installfest 2026 proběhne o víkendu 28. a 29. března v budově FELu na Karlově náměstí v Praze. Přihlásit přednášku nebo workshop týkající se Linuxu, otevřených technologií, sítí, bezpečnosti, vývoje, programování a podobně lze do 18. února 0:15.
Fedora Flock 2026, tj. konference pro přispěvatele a příznivce Fedory, bude opět v Praze. Proběhne od 14. do 16. června. Na Flock navazuje DevConf.CZ 2026, který se uskuteční 18. a 19. června v Brně. Organizátoři konferencí hledají přednášející, vyhlásili Call for Proposals (CfP).
Z80-μLM je jazykový model 'konverzační umělé inteligence' optimalizovaný pro běh na 8-bitovém 4Mhz procesoru Z80 s 64kB RAM, technologii z roku 1976. Model používá 2-bitovou kvantizaci a trigramové hashování do 128 položek, což umožňuje zpracování textu i při velmi omezené paměti. Natrénovaný model se vejde do binárního souboru velkého pouhých 40 KB. Tento jazykový model patrně neprojde Turingovým testem 😅.
Digitální a informační agentura (DIA) na přelomu roku dokončila rozsáhlou modernizaci hardwarové infrastruktury základních registrů. Projekt za 236 milionů korun by měl zabránit výpadkům digitálních služeb státu, tak jako při loňských parlamentních volbách. Základní registry, tedy Registr práv a povinností (RPP), Informační systém základních registrů (ISZR) a Registr obyvatel (ROB), jsou jedním z pilířů veřejné správy. Denně
… více »Evropská komise (EK) zahájila nové vyšetřování americké internetové platformy 𝕏 miliardáře Elona Muska, a to podle unijního nařízení o digitálních službách (DSA). Vyšetřování souvisí se skandálem, kdy chatbot s umělou inteligencí (AI) Grok na žádost uživatelů na síti 𝕏 generoval sexualizované fotografie žen a dětí. Komise o tom dnes informovala ve svém sdělení. Americký podnik je podezřelý, že řádně neposoudil a nezmírnil rizika spojená se zavedením své umělé inteligence na on-line platformě.
Bratislava OpenCamp pokračuje vo svojej tradícii a fanúšikovia otvorených technológií sa môžu tešiť na 4. ročník, ktorý sa uskutoční 25. 4. 2026 na FIIT STU v Bratislave. V súčasnosti prebieha prihlasovanie prednášok a workshopov – ak máte nápad, projekt, myšlienku, o ktoré sa chcete podeliť s komunitou, OpenCamp je správne miesto pre vás.
Krádež není inovace (Stealing Isn't Innovation). Koalice umělců, spisovatelů a tvůrců protestuje proti používání autorsky chráněných děl velkými technologickými společnostmi pro trénování AI systémů bez povolení či kompenzace.
Stát, potažmo ministerstvo vnitra plánuje zřízení nového, neveřejného virtuálního operátora, který by byl primárně určený na zajištěni kritické infrastruktury státu. Cílem je zajistit udržitelné, bezpečné, mobilní, vysokorychlostní datové a hlasové služby umožňující přístup ke kritickým aplikacím IZS a krizového řízení.
Byla vydána nová verze 10.0 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze nové balíčky ownCloud Infinite Scale a Uptime-Kuma.
#/etc/fail2ban/jail.local [INCLUDES] before = paths-archlinux.conf [DEFAULT] bantime = 604800 findtime = 3600 ignoreip = 127.0.0.1/8 [sshd] enabled = true filter = sshd action = nftables[type=multiport, name=SSH, port=ssh, protocol=tcp] backend = systemd[journalflags=1] maxretry = 3
#/etc/fail2ban/action.d/nftables.local [Init] blocktype = counter reject with tcp resetFunguje vám někomu fail2ban s openssh 9.8?
Řešení dotazu:
/etc/fail2ban/filter.d/sshd.conf
Původně tam bylo _daemon = sshd a upravil jsem to na
_daemon = sshd(?:-session)?A už to funguje i s openssh 9.8. dík!
Jul 07 20:16:58 sshd-session[101289]: Failed password for invalid user test from 125.88.226.167 port 59106 ssh2 Jul 07 20:16:58 sshd-session[101304]: Failed password for root from 217.182.68.115 port 45612 ssh2 Jul 07 20:16:59 sshd-session[101289]: Received disconnect from 125.88.226.167 port 59106:11: Bye Bye [preauth] Jul 07 20:16:59 sshd-session[101289]: Disconnected from invalid user test 125.88.226.167 port 59106 [preauth] Jul 07 20:16:59 sshd[95346]: srclimit_penalise: ipv4: new 125.88.226.167/32 deferred penalty of 5 seconds for penalty: failed authentication Jul 07 20:17:00 sshd-session[101304]: Received disconnect from 217.182.68.115 port 45612:11: Bye Bye [preauth] Jul 07 20:17:00 sshd-session[101304]: Disconnected from authenticating user root 217.182.68.115 port 45612 [preauth] Jul 07 20:17:00 sshd[95346]: srclimit_penalise: ipv4: new 217.182.68.115/32 deferred penalty of 5 seconds for penalty: failed authentication Jul 07 20:17:15 sshd-session[101424]: Connection from 64.227.177.112 port 42224 on 192.168.223.102 port 22 rdomain "" Jul 07 20:17:16 unix_chkpwd[101433]: password check failed for user (root) Jul 07 20:17:16 sshd-session[101424]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=64.227.177.112 user=root Jul 07 20:17:18 sshd-session[101424]: Failed password for root from 64.227.177.112 port 42224 ssh2 Jul 07 20:17:19 sshd-session[101453]: Connection from 43.153.171.66 port 43270 on 192.168.223.102 port 22 rdomain "" Jul 07 20:17:20 sshd-session[101424]: Received disconnect from 64.227.177.112 port 42224:11: Bye Bye [preauth] Jul 07 20:17:20 sshd-session[101424]: Disconnected from authenticating user root 64.227.177.112 port 42224 [preauth] Jul 07 20:17:20 sshd[95346]: srclimit_penalise: ipv4: new 64.227.177.112/32 deferred penalty of 5 seconds for penalty: failed authentication Jul 07 20:17:20 sshd-session[101453]: Invalid user ubuntu from 43.153.171.66 port 43270 Jul 07 20:17:20 sshd-session[101453]: pam_faillock(sshd:auth): User unknown Jul 07 20:17:20 sshd-session[101453]: pam_systemd_home(sshd:auth): New sd-bus connection (system-bus-pam-systemd-home-101453) opened. Jul 07 20:17:20 sshd-session[101453]: pam_unix(sshd:auth): check pass; user unknown Jul 07 20:17:20 sshd-session[101453]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=43.153.171.66to se mi taky zrovna moc nelíbí. A vypnout logování sshd úplně, aby byl člověk hluchý a slepý? To filtrování paketů firewalem myslím nezatěžuje systém víc jak ten spam v logu.
sudo -i
Opravdu si myslíš (a neděláš si legraci), že udržování seznamu pár adres je dražší než výpočty kolem asymetrické kryptografie, ke kterým jinak dochází při každém neúspěšném pokusu o přihlášení?
To byl asi jenom takový žert, že jo! (Jinak si to nelze vysvětlit.)
Není náhodou lepší tu tunu ařiťmetiky přeskočit a zastavit připojení ještě v kernelu v nftables, než se jím bude vůbec zabývat SSH? Jinak přijde párkrát context-switch, pak nějaký fork(), pak spousta OpenSSL výpočtů (které obvykle nejsou „akcelerované“, na rozdíl od symetrické kryptografie u již navázaného spojení) — a to všechno jenom proto, aby se zjistilo, že druhá strana nemá přístup… Kopnout druhou stranu do prdele!
Jak tě sere, že (jako vždy) nemáš pravdu, to je jednoduše k nezaplacení.
Jen se dál zoufale, beznadějně a bezmocně zlob.
Musí být těžké věcem tolik nerozumět, což?
Hádej, jak moc mě zajímá, jestli se mě nějaký náhodný anonymní idiot na něco ptal nebo ne. Uhádneš?
To↑↑↑ je ale výstavní exemplář, hele!
Ten zoufalý vztek je prostě skvělé zpestření jinak nudných vláken — jen tak dál!
ja jsem napriklad nepouzil jedinej vykricnik, to ty tvoje prispevky jsou vykrik
a btw, zas projekce, vnimas? nevnimas, co? neni kapacita, evidentne
dobre tady mezi ty retardy zapadas
Tiskni
Sdílej: