Server debugpoint.com zverejnil oznámenie o dostupnosti MX Linuxu pre Raspberry Pi aj s inštalačnou príručkou.
TensorFlow je end-to-end open source platforma pre strojové učenie.
Bola vydaná nová verzia Linux Mint 20.1 Ulyssa s LTS podporou - v troch vydaniach s desktopmi Cinnamon, MATE a Xfce. Bližšie informácie ako aj linky na download nájdete na domovskej stránke a na stránkach DistroWatch.com
Na vyše 100 tisíc firewall, VPN gateway a access point controller zariadeniach značky Zyxel bol nájdený účet s administrátorskými privilégiami, ktorý bol zapísaný priamo v kóde firmvéru. Tento účet zabezpečil útočníkovi root prístup či už cez ssh, alebo cez webadmin interface.
Dnes bol vydaný Quassel 0.14-rc1. Quassel IRC je moderný multiplatformový distribuovaný IRC klient.
Projekt Common Voice je iniciatíva Mozilly, ktorá pomáha strojom učiť sa, ako rozprávajú skutoční ľudia.
Zhromažďujeme hlasové vzorky nielen pre najpoužívanejšie jazyky, ale aj pre jazyky s menšou populáciou hovoriacich.
Publikovanie rôznorodého súboru hlasov umožní vývojárom, podnikateľom a komunitám aby túto medzeru riešili sami.
Popri dátovom súbore Common Voice taktiež budujeme aj open source nástroj na rozpoznávanie reči s názvom Deep Speech.
Odteraz môžete darovať svoj slovenský hlas a pomôcť nám tak vybudovať open source hlasovú databázu. Tu potom môže použiť ktokoľvek na tvorbu inovatívnych aplikácií pre zariadenia a pre web. Čítajte vety a pomôžte strojom naučiť sa, ako hovoria skutoční ľudia. Skontrolujte prácu ďalších dobrovoľníkov a vylepšite jej kvalitu.
O projekte: https://commonvoice.mozilla.org/sk/about Často kladené otázky: https://commonvoice.mozilla.org/sk/faq
Amazon, Alphabet - dcérska spoločnosť Google a Microsoft používali fotografie ľudí na trénovanie technológii pre rozpoznávanie tváre bez získania súhlasu dotknutých osôb. Fotografie boli súčasťou IBM databázy Diversity in Faces. Fotografie boli anotované parametrami ako napríklad symetria tváre, dĺžka nosa, výška čela, atď. Zber, uchovávanie a používanie biometrických údajov bez výslovného súhlasu dotknutej osoby je v štáte Illinois protizákonné.
Na vývojárskych stránkach IceWM (GitHub) sa odštartovala možnosť diskusie s vývojármi a komunitou okolo IceWM.
Open source ktorý naučí váš HW porozumieť hovorenej slovenčine, alebo rozprávať slovensky. Na spustenie slovenčiny su potrebný dobrovoľníci na zber a schvaľovanie obsahu https://commonvoice.mozilla.org/sentence-collector/#/
Prehľad dostupných jazykov https://commonvoice.mozilla.org/sk/languages
Výsledkom je open-source balík
STT = Speech-to-Textengine https://voice.mozilla.org/stt
TTS = Text-to-Speech https://voice.mozilla.org/tts
Ak sa vám táto stránka páči, môžete nás podporiť tak, že si na vaše stránky umiestnite tento banner.
Náš Twitter tag je #LinuxOSsk
iptables -A INPUT -p tcp --dport 22 --syn -m limit --limit 10/minute --limit-burst 15 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix SSH-DROP
iptables -A INPUT -p tcp --dport 22 -j REJECT
len sa pýtam, nechcem podpichovať :)
dropnute ssh spojenie by si mal vidieť v /var/log/messages, môžeš skúsiť
grep SSH-DROP /var/log/messages
a to by ti malo ukázať tvoje odmietnuté pokusy o pripojenie...
a tie tri riadky by mohli vyzerať radšej takto:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 10/minute --limit-burst 15 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix SSH-DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j REJECT
pozmenil som najmä treti riadok...
máš firewal? aby si tie pravidla nezadaval viackrat (čo by nerobilo dobrotu, mal by si najprv vyprázdniť pravidla s
iptables --flush
a potom spustiť tie tri riadky....
to predpokladá že inak iptables nemáš nastavené ...
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 10/minute --limit-burst 15 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j LOG --log-prefix SSH-DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j REJECT
iptables -vL
, aby bolo iste, ze sa to nebije s inymi pravidlami.http://openpaste.org/16303/
Chain INPUT (policy DROP)
Chain FORWARD (policy DROP)
Chain OUTPUT (policy DROP)
proste žiadne pravidla. Ako vidím ty maš všade defaultnu politiku DROP, čo ozaj znamená, že defaultne máš všetky packety dropnuté. A z tejto politiky robíš výnimky pravidlami....
Mohol si mať všetky politiky ACCEPT a potom by pri vyprázdenení pravidiel si mal všetko povolené.
no aby sme to nejako zhrnuli, ak máš už na systéme iný firewal, je trošku problém integrovať tvoje dodatočné pravidlá s firewalom. Ako som sa na to pozeral, ale v tvojom prípade by to problém nemusel byť. Stačí ak obnovíš pravidla (to čo si tam pastol) a ku nim pripojíš (spustíš) tie tri riadky ktoré sme ti tu dali...
MaxAuthTries - dal som 3
LoginGraceTime dal som 10
MaxStartups dal som 10:30:60
Ty máš povolených 10 pripojení (nových packetov) na port 22 za minútu a v každom sa môže (to je definované cez MaxAuthTries - teda priamo na sshd) druhá strana pokusiť o 3 prihlásienia (skusiť tri krát heslo).
ten limit-burst, tomu celkom nerozumiem, ale podľa mna by to číslo malo byť menšie ako limit
*ak je už spojenie nadviazané všetky dalšie packety su established/related....
v subore /etc/pam.d/system-auth dopis
auth optional pam_faildelay.so delay=30000000
hned za
auth sufficient pam_unix.so nullok try_first_pass
(u mna som to dopisal na 3 riadok)
ked sa bude niekto hlasit (ssh, telnet, ftp, consola, gdm, ...) tak po zadani zleho hesla bude pauza 30 sekund (to delay je vmikrosekundach, preto je tam tolko nul). Ak skusa bruteforce heslo tak ho to dost spomaly.
http://www.root.cz/clanky/blokujte-ssh-utoky-pomoci-denyhosts/