MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_unlisted_recipient,
... hromada rejectov ...
reject_rbl_client multihop.dsbl.org,
check_policy_service unix:private/policy,
permit
Greylisting je ten posledny riadok check_policy_service unix:private/policy. Takze greylisting sa pouzije az ako posledne pravidlo pred kontrolou. Ak je niekto z mynetworks alebo sa autentifikoval cez sasl, tak sa to k tomu riadku vobec nedostane. Cize riesenim by malo byt posunutie toho pravidla na koniec zoznamu. Aj ked bez uvedenia blizsich informacii je to skor vestenie z gule.
Ne takto to nefunguje, kdyz je to lokalne, jde to bez domeny takze neopusti SMTP server...S tim ze to jde bez domeny bych nesouhlasil. Pokud ma typickou (a spravne nastavenou) konfiguraci, je defaultne nastaven parametr
append_at_myorigin = yestakze pro lokalne odeslanou postu to i tak odejde s priponou
@$myorigin.
smtpd_recipient_restrictions = ... check_policy_service unix:/var/spool/postfix/postgrey/socketStejne tak odchozi postu kontroluje i antivir a antispam pres amavis
content_filter=smtp-amavis:[127.0.0.1]:10024coz mi ale nevadi. Abych to shrnul, posta od x@domena.cz pro y@domena.cz kde odesilatel pouzije jako smtp server mail.domena.cz a overi se pres SASL je greylistovana - coz v podstate pro toho uzivatele znamena ze jeho postovni klient zpravu nedoruci a vypise chybu.
mynetworks = 127.0.0.0/8popr. jak jinak uznas za vhodne, a pak nepouzit tuto konstrukci:
smtpd_recipient_recstrictions =
...
permit_mynetworks,
...
permit_sasl_authenticated,
...
check_policy_service ...
smtpd v master.cf, ktery postu od amavisu opet vraci do fronty. Jinak takhle: pokud se chces zbavit greylistovani jen na zaklade toho, ze neco prijde s obalkovou adresou tve domeny, pak je to jako kdybys ho nemel, neni nic jednodussiho nez tu adresu odesilatele zmenit.
9 smtp inet n - n - - smtpd ... 99 smtp-amavis unix - - n - 2 smtp 100 -o smtp_data_done_timeout=1200 101 -o smtp_send_xforward_command=yes 102 -o disable_dns_lookups=yes 103 104 127.0.0.1:10025 inet n - n - - smtpd 105 -o content_filter= 106 -o local_recipient_maps= 107 -o relay_recipient_maps= 108 -o smtpd_restriction_classes= 109 -o smtpd_client_restrictions= 110 -o smtpd_helo_restrictions= 111 -o smtpd_sender_restrictions= 112 -o smtpd_recipient_restrictions=permit_mynetworks,reject 113 -o mynetworks=127.0.0.0/8 114 -o strict_rfc821_envelopes=yes 115 -o smtpd_error_sleep_time=0 116 -o smtpd_soft_error_limit=1001 117 -o smtpd_hard_error_limit=1000Napada me tam pridat jeste permit_sasl_authenticated (radek 112), ale asi je to hovadina. Jestli to dobre chapu, mail se vraci z amavisu a prepisujou se zde pravidla smtpd_recipient_restrictions tak, ze se to proste uz nekontroluje a doruci (protoze plati permit_mynetworks).
telnet mail.tvojedomena.cz 25 Trying W.X.Y.Z... Connected to mail.tvojedomena.cz. Escape character is '^]'. 220 mail.tvojedomena.cz ESMTP EHLO A.B.C ... AUTH PLAIN XXXXXXXXXXXXXXXXXX ... MAIL FROM: <franta@tvojedomena.cz> ... RCPT TO: <karel@tvojedomena.cz> ... DATA ABC DEF GHI . ... QUITPokud ti to zpravu odmitne hned, pak je problem pravdepodobne nekde uvnitr
smtpd_recipient_restrictions v main.cf, kdyz ne a zpravu to prijme a odmitne az po vraceni amavisem, muze to byt nekde v definici transportu v master.cf.
RCPT TO:, takze ne, Postfix to nejdrive neprijme... Vazne sem hod celou konfiguraci, at vidime, co se deje.
1 queue_directory = /var/spool/postfix 2 command_directory = /usr/sbin 3 daemon_directory = /usr/libexec/postfix 4 mail_owner = postfix 5 6 myhostname = mail.domena.cz 7 8 mydomain = domena.cz 9 10 myorigin = $mydomain 11 12 inet_interfaces = $myhostname 13 14 mydestination = $myhostname, localhost.$mydomain, localhost, postfix.$mydomain 15 16 unknown_local_recipient_reject_code = 550 17 18 mynetworks_style = host 19 20 21 alias_maps = hash:/etc/aliases 22 23 mailbox_transport = dovecot 24 25 26 smtpd_banner = $myhostname ESMTP Welcome to xxxx! 27 28 29 debug_peer_level = 2 30 31 debugger_command = 32 PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin 33 xxgdb $daemon_directory/$process_name $process_id & sleep 5 34 35 sendmail_path = /usr/sbin/sendmail.postfix 36 37 newaliases_path = /usr/bin/newaliases.postfix 38 39 mailq_path = /usr/bin/mailq.postfix 40 41 setgid_group = postdrop 42 43 html_directory = no 44 45 manpage_directory = /usr/share/man 46 sample_directory = /usr/share/doc/postfix-2.3.3/samples 47 readme_directory = /usr/share/doc/postfix-2.3.3/README_FILES 48 49 virtual_alias_maps = proxy:mysql:/etc/postfix/mysql_virtual_alias_maps.cf 50 virtual_gid_maps = static:97 51 virtual_mailbox_base = /var/spool/mail/ 52 virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql_virtual_domains_maps.cf 53 virtual_mailbox_limit = 102400000 54 virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf 55 virtual_minimum_uid = 97 56 virtual_transport = dovecot 57 virtual_uid_maps = static:97 58 59 smtpd_recipient_restrictions = 60 permit_sasl_authenticated, 61 permit_mynetworks, 62 reject_unauth_destination, 63 check_policy_service unix:/var/spool/postfix/postgrey/socket 64 65 smtpd_sasl_auth_enable = yes 66 smtpd_sasl_local_domain = 67 smtpd_sasl_security_options = noanonymous 68 smtpd_sasl_authenticated_header = yes 69 smtpd_sasl_type = dovecot 70 smtpd_sasl_path = /var/run/dovecot/auth-client 71 72 broken_sasl_auth_clients = yes 73 74 smtpd_use_tls = yes 75 smtpd_tls_auth_only = yes 76 smtpd_tls_key_file = /etc/pki/postfix/smtpd.key 77 smtpd_tls_cert_file = /etc/pki/postfix/smtpd.crt 78 smtpd_tls_CAfile = /etc/pki/postfix/cacert.pem 79 smtpd_tls_received_header = yes 80 smtpd_tls_session_cache_timeout = 3600s 81 82 tls_random_source = dev:/dev/urandom 83 84 content_filter=smtp-amavis:[127.0.0.1]:10024
Tiskni
Sdílej: