abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 05:55 | Zajímavý projekt

Dle příspěvku na blogu zaměstnanců CZ.NIC byl spuštěn ostrý provoz služby Honeypot as a Service (HaaS). Zapojit se může kdokoli. Stačí se zaregistrovat a nainstalovat HaaS proxy, která začne příchozí komunikaci z portu 22 (běžně používaného pro SSH) přeposílat na server HaaS, kde honeypot Cowrie (GitHub) simuluje zařízení a zaznamenává provedené příkazy. Získat lze tak zajímavé informace o provedených útocích. K dispozici jsou globální statistiky.

Ladislav Hagara | Komentářů: 0
dnes 04:44 | Komunita

Před týdnem společnost Feral Interactive zabývající se vydáváním počítačových her pro operační systémy macOS a Linux oznámila, že pro macOS a Linux vydají hru Rise of the Tomb Raider. Včera společnost oznámila (YouTube), že pro macOS a Linux vydají také hru Total War Saga: Thrones of Britannia. Verze pro Windows by měla vyjít 19. dubna. Verze pro macOS a Linux krátce na to.

Ladislav Hagara | Komentářů: 0
včera 21:33 | Nová verze

Byla vydána nová major verze 7.10 svobodného systému pro řízení vztahů se zákazníky (CRM) s názvem SuiteCRM (Wikipedie). Jedná se o fork systému SugarCRM (Wikipedie). Zdrojové kódy SuiteCRM jsou k dispozici na GitHubu pod licencí AGPL.

Ladislav Hagara | Komentářů: 0
včera 16:44 | Nová verze

Byla vydána nová verze 0.30 display serveru Mir (Wikipedie) a nová verze 2.31 nástrojů snapd pro práci s balíčky ve formátu snap (Wikipedie). Z novinek Miru vývojáři zdůrazňují vylepšenou podporu Waylandu nebo možnost sestavení a spouštění Miru ve Fedoře. Nová verze snapd umí Mir spouštět jako snap.

Ladislav Hagara | Komentářů: 0
včera 14:00 | Komunita

Na Indiegogo běží kampaň na podporu Sway Hackathonu, tj. pracovního setkání klíčových vývojářů s i3 kompatibilního dlaždicového (tiling) správce oken pro Wayland Sway. Cílová částka 1 500 dolarů byla vybrána již za 9 hodin. Nový cíl 2 000 dolarů byl dosažen záhy. Vývojáři přemýšlejí nad dalšími cíli.

Ladislav Hagara | Komentářů: 1
včera 11:11 | Nasazení Linuxu

Před dvěma týdny se skupina fail0verflow (Blog, Twitter, GitHub) pochlubila, že se jim podařilo dostat Linux na herní konzoli Nintendo Switch. O víkendu bylo Twitteru zveřejněno další video. Povedlo se jim na Nintendo Switch rozchodit KDE Plasmu [reddit].

Ladislav Hagara | Komentářů: 3
včera 05:55 | Komunita

Byla vydána vývojová verze 3.2 softwaru Wine (Wikipedie), tj. softwaru, který vytváří aplikační rozhraní umožňující chod aplikací pro Microsoft Windows také pod GNU/Linuxem. Z novinek lze zdůraznit například podporu HID gamepadů. Aktuální stabilní verze Wine je 3.0, viz verzování. Nejistá je budoucnost testovací větve Wine Staging s řadou experimentálních vlastností. Současní vývojáři na ni již nemají čas. Alexandre Julliard, vedoucí projektu Wine, otevřel v diskusním listu wine-devel diskusi o její budoucnosti.

Ladislav Hagara | Komentářů: 2
18.2. 16:55 | Komunita

Do 22. března se lze přihlásit do dalšího kola programu Outreachy (Wikipedie), jehož cílem je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny. Za 3 měsíce práce, od 14. května do 14. srpna 2018, v participujících organizacích lze vydělat 5 500 USD.

Ladislav Hagara | Komentářů: 54
17.2. 15:44 | Komunita

Nadace The Document Foundation (TDF) zastřešující vývoj svobodného kancelářského balíku LibreOffice dnes slaví 6 let od svého oficiálního vzniku. Nadace byla představena 28. září 2010. Formálně ale byla založena až 17. února 2012. Poslední lednový den byl vydán LibreOffice 6.0. Dle zveřejněných statistik byl za dva týdny stažen již cca milionkrát.

Ladislav Hagara | Komentářů: 1
17.2. 04:44 | Bezpečnostní upozornění

CSIRT.CZ upozorňuje, že byla vydána nová verze 1.2.3 svobodného routovacího démona Quagga (Wikipedie) přinášející několik bezpečnostních záplat. Při nejhorší variantě může dojít až k ovládnutí běžícího procesu, mezi dalšími možnostmi je únik informací z běžícího procesu nebo odepření služby DoS. Konkrétní zranitelnosti mají následující ID CVE-2018-5378, CVE-2018-5379, CVE-2018-5380 a CVE-2018-5381.

Ladislav Hagara | Komentářů: 0
Který webový vyhledávač používáte nejčastěji?
 (2%)
 (28%)
 (62%)
 (2%)
 (3%)
 (1%)
 (1%)
 (1%)
Celkem 385 hlasů
 Komentářů: 34, poslední 14.2. 18:44
    Rozcestník

    Dotaz: Mazani spamu a chliv v mqueue (sendmail/spamassassin/procmail)

    15.7.2010 10:41 RaFo | skóre: 7
    Mazani spamu a chliv v mqueue (sendmail/spamassassin/procmail)
    Přečteno: 331×

    Ahoj,

    rozdelim svuj dotaz na dve casti:

     Prvni:

     spamassassinem si znackuji maily a pokud jsou "X-Spam-Status: Yes", procmailem je davam do souboru v /home/username/mail/spam.

     A ted se snazim vymyslet, aby v souboru /home/username/mail/spam lezely jen tyden stare spamy a ostatni bych chtel nejakym nastrojem/skriptem odmazavat.

    Druha:

    v mailove fronte se mi hromadi nejake smeti a ja netusim odkud a co snim.

    Vzorek:

    Jul 11 16:11:19 fw sendmail[10647]: o6BFRhtB006916: to=<ella@mbox.vol.cz.com>, delay=00:43:35, xdelay=00:01:00, mailer=esmtp, pri=211927, relay=mbox.vol.cz.com. [38.106.39.181], dsn=4.0.0, stat=Deferred: Con
    Jul 11 16:11:35 fw sendmail[3745]: o6AJPZqg006826: to=<ksskiracer@thelavendercompany.co.uk>, delay=20:45:59, xdelay=00:01:01, mailer=esmtp, pri=212962, relay=thelavendercompany.co.uk. [212.124.194.124], dsn=
    Jul 11 16:12:20 fw sendmail[10647]: o6BF7Xte004004: to=<edpzignak@rheumy.com>, delay=01:04:43, xdelay=00:01:01, mailer=esmtp, pri=211929, relay=rheumy.com. [82.98.86.166], dsn=4.0.0, stat=Deferred: Connectio
    Jul 11 16:12:20 fw sendmail[10647]: o6BFLe1x005798: to=<elektronik@canlitvizle.net>, delay=00:50:39, xdelay=00:00:00, mailer=esmtp, pri=211929, relay=canlitvizle.net. [84.16.235.210], dsn=4.0.0, stat=Deferre
    Jul 11 16:12:26 fw sendmail[11200]: o6BGCLva011194: to=<klee@weblog.ohmynews.com>, delay=00:00:02, xdelay=00:00:01, mailer=esmtp, pri=121730, relay=weblog.ohmynews.com. [211.233.70.170], dsn=4.0.0, stat=Defe
    Jul 11 16:12:31 fw sendmail[11132]: o6BGBTwZ011129: to=<a.gomez@sunterra.com>, delay=00:01:01, xdelay=00:01:00, mailer=esmtp, pri=154764, relay=sunterra.com. [216.115.75.89], dsn=4.0.0, stat=Deferred: Connec
    Jul 11 16:12:35 fw sendmail[3745]: o6BF6tmU003745: to=<paunchierhq@rightsideadvisors.com>, delay=00:01:00, xdelay=00:01:00, mailer=esmtp, pri=34166, relay=mail.rightsideadvisors.com. [64.70.26.195], dsn=4.0.Diky za pripadne info

    Diky za pomoc

    RaFo

    Odpovědi

    16.7.2010 11:12 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Mazani spamu a chliv v mqueue (sendmail/spamassassin/procmail)
    Napsat si skript s find a rm, (najít v té složce staré spamy a smazat) a dát si to do cronu a spouštět jednou denně ?

    Nastavit správně mail server aby nebyl openrelay a přijímal maily pouze od prověřených PC, zablokovat port 25 ven z vaší sítě kromě vašeho SMTP serveru aby vás uživatelé nemohly obcházet.
    16.7.2010 14:47 RaFo | skóre: 7
    Rozbalit Rozbalit vše Re: Mazani spamu a chliv v mqueue (sendmail/spamassassin/procmail)

    Diky za reakci,

    skript: problem je v tom, ze \home\username\mail\spam to spam je "jeden soubor", ktery obsahuje haldu mailu a "ne slozka", kde ja kazdy mail(spam)jako jeden soubor.(take jsem si myslel, ze se bude na netu valet neco hotoveho, ale nevim jak specifikovat dotaz pro googla a preci nejsem jediny na svete, kdo chce mazat spamy :-))

     

    open relay: asi/snad "uplne nebudu", protoze 1) bych byl stale na black listech a to nejsem. 2)port 25 mam zablokovany. 3)pokud by byl nekdo ochotny odkontrolovat muj sendmail.mc byl bych moc vdecny.

    RaFo

    16.7.2010 16:35 komodo | skóre: 27 | blog: komodo
    Rozbalit Rozbalit vše Re: Mazani spamu a chliv v mqueue (sendmail/spamassassin/procmail)
    Co se prvniho dotazu tyce, urcite je toho vic, sice pouzivame maildir ale kdyz si zadate do googlu tak vam vyleze treba tohle.
    18.7.2010 23:31 RaFo | skóre: 7
    Rozbalit Rozbalit vše Re: Mazani spamu a chliv v mqueue (sendmail/spamassassin/procmail)

    Acho jo, protoze plavu v konfiguraci sendmailu, tak poprosim nejakou vstricnou dusi o pomoc.

    Takze co resim.

    Mam sendmail, ktery standardne odesial postu, ale ve  /var/spool/mqueue se hromadi maily, ktere se s hlaskou "Deferred: Connection timed out with nejaka.domena.ru(.it,.com,.co.uk proste ruzne)" neodesilaji a jsou spam. A ja si nejsem jisty, jestli nejsem napul open relay.

    Moje predstava:

    - Nechci aby ve /var/spool/mqueue byl chliv

    - Nechci byt open relay

    - Potrebuju, aby bylo mozne posilat postu z vnitrni site, ale i z venku.

    Co jsem udelal:

    - Zablokoval jsem port 25 v iptables z vnitrni site

    - Upgradnul jsem sendmail na verzi 8.14.3, konfigurace V10/Berkeley

    - Rozbehl jsem  SSL sifrovani  (http://www.projektfarm.com/en/support/howto/sendmail_smtp_auth_tls/sendmail_smtp_auth_tls.html)

    To se na 99% povedlo. Proc na 99%? Kdyz na serveru dam telnet localhost 25, ehlo localhost, mel bych podle navodu ve vypisu najit 250-STARTTLS a 250-AUTH, ja ve vypisu nemam prave to 250-AUTH.

    Diky

    Muj sendmail.mc:

    divert(-1)dnl
    dnl #
    dnl # This is the sendmail macro config file for m4. If you make changes to
    dnl # /etc/mail/sendmail.mc, you will need to regenerate the
    dnl # /etc/mail/sendmail.cf file by confirming that the sendmail-cf package is
    dnl # installed and then performing a
    dnl #
    dnl #     make -C /etc/mail
    dnl #
    include(`/usr/share/sendmail-cf/m4/cf.m4')dnl
    VERSIONID(`setup for Red Hat Linux')dnl
    OSTYPE(`linux')dnl
    dnl #
    dnl # default logging level is 9, you might want to set it higher to
    dnl # debug the configuration
    dnl #
    define(`confLOG_LEVEL', `9')dnl
    dnl #
    dnl # Uncomment and edit the following line if your outgoing mail needs to
    dnl # be sent out through an external mail server:
    dnl #
    dnl define(`SMART_HOST',`smtp.your.provider')
    dnl #
    define(`confDEF_USER_ID',``8:12'')dnl
    dnl define(`confAUTO_REBUILD')dnl
    define(`confTO_CONNECT', `1m')dnl
    define(`confTRY_NULL_MX_LIST',true)dnl
    define(`confDONT_PROBE_INTERFACES',true)dnl
    define(`PROCMAIL_MAILER_PATH',`/usr/bin/procmail')dnl
    define(`ALIAS_FILE', `/etc/aliases')dnl
    define(`STATUS_FILE', `/var/log/mail/statistics')dnl
    define(`UUCP_MAILER_MAX', `2000000')dnl
    define(`confUSERDB_SPEC', `/etc/mail/userdb.db')dnl
    define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn,restrictqrun')dnl
    define(`confAUTH_OPTIONS', `A p y')dnl
    dnl #
    dnl # The following allows relaying if the user authenticates, and disallows
    dnl # plaintext authentication (PLAIN/LOGIN) on non-TLS links
    dnl #
    dnl define(`confAUTH_OPTIONS', `A p')dnl
    dnl #
    dnl # PLAIN is the preferred plaintext authentication method and used by
    dnl # Mozilla Mail and Evolution, though Outlook Express and other MUAs do
    dnl # use LOGIN. Other mechanisms should be used if the connection is not
    dnl # guaranteed secure.
    dnl # Please remember that saslauthd needs to be running for AUTH.
    dnl #
    TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
    define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
    dnl #
    dnl # Rudimentary information on creating certificates for sendmail TLS:
    dnl #     cd /usr/share/ssl/certs; make sendmail.pem
    dnl # Complete usage:
    dnl #     make -C /usr/share/ssl/certs usage
    dnl #
    define(`confCACERT_PATH',`/etc/mail/certs')
    define(`confCACERT',`/etc/mail/certs/cacert.pem')
    define(`confSERVER_CERT',`/etc/mail/certs/sendmail.pem')
    define(`confSERVER_KEY',`/etc/mail/certs/sendmail.pem')
    define(`confCLIENT_CERT',`/etc/mail/certs/sendmail.pem')
    define(`confCLIENT_KEY',`/etc/mail/certs/sendmail.pem')
    dnl #
    dnl # This allows sendmail to use a keyfile that is shared with OpenLDAP's
    dnl # slapd, which requires the file to be readble by group ldap
    dnl #
    dnl define(`confDONT_BLAME_SENDMAIL',`groupreadablekeyfile')dnl
    dnl #
    dnl define(`confTO_QUEUEWARN', `4h')dnl
    dnl define(`confTO_QUEUERETURN', `5d')dnl
    dnl define(`confQUEUE_LA', `12')dnl
    dnl define(`confREFUSE_LA', `18')dnl
    define(`confTO_IDENT', `0')dnl
    dnl FEATURE(delay_checks)dnl
    FEATURE(`no_default_msa',`dnl')dnl
    FEATURE(`smrsh',`/usr/sbin/smrsh')dnl
    FEATURE(`mailertable',`hash -o /etc/mail/mailertable.db')dnl
    FEATURE(`virtusertable',`hash -o /etc/mail/virtusertable.db')dnl
    FEATURE(redirect)dnl
    FEATURE(always_add_domain)dnl
    FEATURE(use_cw_file)dnl
    FEATURE(use_ct_file)dnl
    dnl #
    dnl # The following limits the number of processes sendmail can fork to accept
    dnl # incoming messages or process its message queues to 12.) sendmail refuses
    dnl # to accept connections once it has reached its quota of child processes.
    dnl #
    dnl define(`confMAX_DAEMON_CHILDREN', 12)dnl
    dnl #
    dnl # Limits the number of new connections per second. This caps the overhead
    dnl # incurred due to forking new sendmail processes. May be useful against
    dnl # DoS attacks or barrages of spam. (As mentioned below, a per-IP address
    dnl # limit would be useful but is not available as an option at this writing.)
    dnl #
    dnl define(`confCONNECTION_RATE_THROTTLE', 3)dnl
    dnl #
    dnl # The -t option will retry delivery if e.g. the user runs over his quota.
    dnl #
    FEATURE(local_procmail,`',`procmail -t -Y -a $h -d $u')dnl
    FEATURE(`access_db',`hash -T<TMPF> -o /etc/mail/access.db')dnl
    FEATURE(`blacklist_recipients')dnl
    EXPOSED_USER(`root')dnl
    dnl #
    dnl # The following causes sendmail to only listen on the IPv4 loopback address
    dnl # 127.0.0.1 and not on any other network devices. Remove the loopback
    dnl # address restriction to accept email from the internet or intranet.
    dnl #
    dnl #
    dnl # The following causes sendmail to additionally listen to port 587 for
    dnl # mail from MUAs that authenticate. Roaming users who can't reach their
    dnl # preferred sendmail daemon due to port 25 being blocked or redirected find
    dnl # this useful.
    dnl #
    dnl DAEMON_OPTIONS(`Family=inet, Port=465, Name=MSA-SSL, M=s')dnl
    dnl DAEMON_OPTIONS(`Port=submission, Name=MSA-SSL, M=Ea')dnl
    dnl #
    dnl # The following causes sendmail to additionally listen to port 465, but
    dnl # starting immediately in TLS mode upon connecting. Port 25 or 587 followed
    dnl # by STARTTLS is preferred, but roaming clients using Outlook Express can't
    dnl # do STARTTLS on ports other than 25. Mozilla Mail can ONLY use STARTTLS
    dnl # and doesn't support the deprecated smtps; Evolution <1.1.1 uses smtps
    dnl # when SSL is enabled-- STARTTLS support is available in version 1.1.1.
    dnl #
    dnl # For this to work your OpenSSL certificates must be configured.
    dnl #
    dnl DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl
    dnl #
    dnl # The following causes sendmail to additionally listen on the IPv6 loopback
    dnl # device. Remove the loopback address restriction listen to the network.
    dnl #
    dnl DAEMON_OPTIONS(`port=smtp,Addr=::1, Name=MTA-v6, Family=inet6')dnl
    dnl #
    dnl # enable both ipv6 and ipv4 in sendmail:
    dnl #
    dnl DAEMON_OPTIONS(`Name=MTA-v4, Family=inet, Name=MTA-v6, Family=inet6')
    dnl #
    dnl # We strongly recommend not accepting unresolvable domains if you want to
    dnl # protect yourself from spam. However, the laptop and users on computers
    dnl # that do not have 24x7 DNS do need this.
    dnl #
    dnl FEATURE(`accept_unresolvable_domains')dnl
    dnl #
    FEATURE(`relay_based_on_MX')dnl
    dnl #
    dnl # Also accept email sent to "localhost.localdomain" as local email.
    dnl #
    LOCAL_DOMAIN(`localhost.localdomain')dnl
    dnl #
    dnl # The following example makes mail from this host and any additional
    dnl # specified domains appear to be sent from mydomain.com
    dnl #
    dnl MASQUERADE_AS(`mydomain.com')dnl
    dnl #
    dnl # masquerade not just the headers, but the envelope as well
    dnl #
    dnl FEATURE(masquerade_envelope)dnl
    dnl #
    dnl # masquerade not just @mydomainalias.com, but @*.mydomainalias.com as well
    dnl #
    dnl FEATURE(masquerade_entire_domain)dnl
    dnl #
    dnl MASQUERADE_DOMAIN(localhost)dnl
    dnl MASQUERADE_DOMAIN(localhost.localdomain)dnl
    dnl MASQUERADE_DOMAIN(mydomainalias.com)dnl
    dnl MASQUERADE_DOMAIN(mydomain.lan)dnl
    FEATURE(`enhdnsbl', `bl.spamcop.net', `"Spam blocked see: http://spamcop.net/bl.shtml?"$&{client_addr}', `t')
    MAILER(smtp)dnl
    MAILER(procmail)dnl

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.