Příspěvek na blogu Ubuntu upozorňuje na několik zranitelnosti v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
smtpd_sender_restrictions = check_sender_access ldap:/konfigurace_ldapu konfigurace_ldapu: server_host = ldap://a.b.c:389 server_port = 389 search_base = query_filter = pozadovanyAtribut=%s result_attribute = pozadovanyAtribut version = 3 start_tls = yes tls_ca_cert_dir = ... bind = yes bind_dn = ... bind_pw = pass timeout = 30Google mi v tomto prozatim nijak nepomohl - vse, co jsem zkousel mi sice ukazalo, ze konkretni filtr je aplikovan spravne, tak jak bych chtel (za pozadovanyAtribut je dosazena konkretni adresa, dostanu vsak hlasku typu "unknown smtpd restriction: username"), ale stale lze odeslat mail z jakekoliv from adresy. Pokud do smtpd_sender_restrictions navic pridam reject, jak to muzu zaroven omezit pouze na odesilane maily? diky za odpovedi
check_sender_access ocekava access mapu, ktera ma na jedne strane adresu a na druhe akci, co s ni.
V tvem pripade ti LDAP vraci username, coz neni platna akce, proto unknown smtpd restriction
Omezeni pouziti konkretni adresy se vetsinou vaze na autentikaci (protoze to je vcelku jednoduchy zpusob, jak "zarucit", ze ten co posila, je opravdu ten, co posilat muze) v kombinaci s smtpd_sender_login_maps -- tady ti pak muze LDAP vratit set platnych adres pro konkretni autentikovany username.
Samozrejme, moznych scenaru reseni bude vic, ale k tomu by bylo potreba vic informaci, kdyztak dej nejaky konkretni pripad.
query_filter = (&(mail=%s)(objectclass=person))
Search vrati zpet Postfixu hodnotu atributu uvedeneho jako result_attribute, pripadne prohnanou pres result_format
Tedy, bud nastavit result_format = OK
nebo vyhradit dalsi atribut s patricnou hodnotou.
Otazkou je, co od tohoto reseni ocekavas. Pokud budes vzdy vracet OK, pak vyjimky budes muset osetrovat pres komplexnejsi query_filter
Samozrejme je pak potreba sestavit cely restriction set s ohledem na to, ze vysledkem je pouze OK nebo nic, tedy nejaky explicitni reject na konci...
Pro insiraci se podivej na sendmail a jejich pristup k mapam v LDAPu
postmap -q spravna_adresa@tld ldap:/konfigurace_ldapu.cf => OK, navratova hodnota 0 postmap -q spatna_adresa@tld ldap:/konfigurace_ldapu.cf => nevraci nic, navratova hodnota 1bohuzel se mi to nejak nedari dat cele dokupy:
postfix_sender_restrictions.cf: check_sender_access regexp:tag_as_originating.re permit_mynetworks permit_sasl_authenticated permit_tls_clientcerts check_sender_access regexp:tag_as_foreign.re check_sender_access ldap:konfigurace_ldapu.cfi pokud pridam na dalsi radek reject, ktery by mel byt poslednim pravidlem, pokud zadne jine nevyhovi, stale lze odeslat mail z libovolne adresy. V cem je problem? navic pri pridanem rejectu nejsem schopen prijimat maily zvenku - nemelo by to projit pravidlem permit_mynetworks?
Tiskni
Sdílej: