Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Z různých návodů na internetu si zkouším nainstalovat mail a web server na VPS s DEBIANem.
(Je to jen pokus - ne že bych to nějak životně potřeboval.)
V podstatě bez větších problémů se mi už povedlo zprovoznit:
- Apache web server
- FTP, SAMBA
- PHP
- MySQL
- Let's encrypt certifikáty pro HTTPS
- POSTFIX jako poštovní server
- SPF, DMARC a DKIM záznamy
- RainLoop jako webové rozhraní pro přístup k poště
Zdá se, že všecho funguje jak má, až na poslední věc:
Když odešlu testovací e-mail přes terminál:
echo 'DKIM test' | mail -s 'DKIM test' nejaky_email@gmail.com
Zpráva dorazí a v jejím zdrojovém kódu je DKIM podpis.
Když ale stejnou zprávu pošlu přes webové rozhraní RainLoop, tak zpráva sice taky dorazí, ale DKIM podpis v ní chybí.
Nejdřív jsem myslel, že bude problém v .htaccess, který redirectuje všechny HTTP požadavky na HTTPS.
A protože je RainLoop webové rozhraní, myslel jsem si, že tím může být nějak ovlivněný.
Tak jsem ten redirect zrušil, ale nepomohlo to.
smtpd_milters = inet:127.0.0.1:8891
non_smtpd_milters = inet:127.0.0.1:8891
smtpd_milters = inet:localhost:8891
non_smtpd_milters = inet:localhost:8891
Kde byste hledali chybu?
Při zprovozňování DKIM jsem postupoval tady podle toho článku:
https://kb.wedos.com/cs/virtualni-servery/DKIM.html
Opendkim běží (jinak by přece nefungovalo podepisování e-mailů odesílaných přes příkazovou řádku)
netstat -tanp | grep dkim
tcp 0 0 127.0.0.1:8891 0.0.0.0:* LISTEN 327/opendkim
Dík za nasměrování.
V tom souboru /var/log/mail.log vidím nějaké chyby v právech
Jan 25 13:46:46 dbserver-1046 dovecot: imap(lojza): Error: file_dotlock_create(/var/mail/lojza) failed: Permission denied (euid=1000(lojza) egid=1000(lojza) missing +w perm: /var/mail, we're not in group 8(mail), dir owned by 0:8 mode=0775) (set mail_privileged_group=mail)
To si budu muset ještě pořešit.
Ale ohledně DKIM je tam při odeslání jen jeden záznam:
Jan 25 13:46:34 dbserver-1046 opendkim[327]: 83A7414AF: external host dbserver-1046.cloud attempted to send as dbserver-1046.cloud
(dbserver-1046.cloud je ten můj pokusný VPS server)
Jinak je tam spousta záznamů, zdá se, že si to žije vlastním životem i když se nic neodesílá - samé connecty a disconnecty .....
Ale tady v tom už se dá něco vyhledat.
Zkusím si, jak vypadají logy při odesílání e-mailu přes příkazovou řádku a porovnám to s odesíláním přes webové rozhraní.
Zatím díky...
Tak jsem do toho půl dne bušil, až jsem to nějak protlačil. Teď se i při odesílání přes webové rozhraní do e-mailů DKIM podpis vkládá.
Když se mě ale zeptáte jak jsem to udělal, tak to nedokážu popsat.
Začal jsem jiným návodem:
https://www.linode.com/docs/email/postfix/configure-spf-and-dkim-in-postfix-on-debian-8/
Ale neprošlo to.
V návodu byla spousta chyb (vygenerovaný DNS záznam s DKIM hlásil špatné šifrování, opendkim.sock byl v úplně jiné složce, dokonce ani nešlo odesílat žádné e-maily, a taky tam byly nějaké chyby v právech ...)
Takže teď zazálohuju konfigurace a zkusím si to všechno ještě projít a pochopit, jak to vlastně funguje.
Pak si to dám ještě jednou načisto....
Tiskni
Sdílej: