abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 16:22 | Nová verze

Po pěti měsících od vydání Waylandu a Westonu 1.12.0 oznámil Bryce Harrington (Samsung) vydání Waylandu 1.13.0 a Westonu 2.0.0.

Ladislav Hagara | Komentářů: 0
24.2. 13:37 | Bezpečnostní upozornění

Společnost Cloudflare (Wikipedie) na svém blogu potvrdila bezpečnostní problém s její službou. V požadovaných odpovědích od reverzní proxy byla odesílána také data z neinicializované paměti. Útočník tak mohl získat cookies, autentizační tokeny, data posílaná přes HTTP POST a další citlivé informace. Jednalo se o chybu v parsování HTML. Zneužitelná byla od 22. září 2016 do 18. února 2017. Seznam webů, kterých se bezpečnostní problém potenciálně týká na GitHubu.

Ladislav Hagara | Komentářů: 1
24.2. 08:22 | Nová verze

Byla vydána první beta verze Ubuntu 17.04 s kódovým názvem Zesty Zapus. Ke stažení jsou obrazy Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu GNOME, Ubuntu Kylin, Ubuntu Studio a Xubuntu. Dle plánu by Ubuntu 17.04 mělo vyjít 13. dubna 2017.

Ladislav Hagara | Komentářů: 31
23.2. 17:53 | Bezpečnostní upozornění

Google na svém blogu věnovaném počítačové bezpečnost informuje o nalezení "reálného" způsobu generování kolizí hašovací funkce SHA-1. Podrobnosti a zdrojové kódy budou zveřejněny do 90 dnů. Již dnes lze ale na stránce SHAttered nalézt 2 pdf soubory, jejichž obsah se liší a SHA-1 otisk je stejný (infografika).

Ladislav Hagara | Komentářů: 34
23.2. 17:51 | Nová verze

Vyšla nová verzia open source software na správu a automatizáciu cloudových datacentier Danube Cloud 2.4. Danube Cloud je riešenie postavené na SmartOS, ZFS, KVM a zónach. Obsahuje vlastnosti ako integrovaný monitoring, DNS manažment, zálohy, a samozrejme rozsiahlu dokumentáciu.

dano | Komentářů: 8
23.2. 17:46 | Pozvánky

V Plzni se 3. až 5. března 2017 uskuteční AIMTEChackathon. Je to akce pro vývojáře, grafiky, webdesignéry i veřejnost. Akci provází zajímavé přednášky IT odborníků. Více o programu a možnosti přihlášení na stránkách akce.

cuba | Komentářů: 0
23.2. 01:00 | Nová verze

Známý šifrovaný komunikátor Signal od verze 3.30.0 již nevyžaduje Google Play Services. Autoři tak po letech vyslyšeli volání komunity, která dala vzniknout Google-free forku LibreSignal (dnes již neudržovaný). Oficiální binárky jsou stále distribuované pouze přes Google Play, ale lze použít neoficiální F-Droid repozitář fdroid.eutopia.cz s nezávislými buildy Signalu nebo oficiální binárku stáhnout z Google Play i bez Google účtu

… více »
xm | Komentářů: 8
22.2. 23:14 | Nová verze

Po třech týdnech od vydání první RC verze byla vydána první stabilní verze 17.01.0 linuxové distribuce pro routery a vestavěné systémy LEDE (Linux Embedded Development Environment), forku linuxové distribuce OpenWrt. Přehled novinek v poznámkách k vydání. Dotazy v diskusním fóru.

Ladislav Hagara | Komentářů: 8
22.2. 17:28 | Bezpečnostní upozornění

Byly zveřejněny informace o bezpečnostní chybě CVE-2017-6074 v Linuxu zneužitelné k lokální eskalaci práv. Jde o chybu v podpoře DCCP (Datagram Congestion Control Protocol). Do linuxového jádra se dostala v říjnu 2005. V upstreamu byla opravena 17. února (commit). Bezpečnostní chyba byla nalezena pomocí nástroje syzkaller [Hacker News].

Ladislav Hagara | Komentářů: 16
22.2. 15:00 | Zajímavý software

Společnost Valve vydala novou beta verzi SteamVR. Z novinek lze zdůraznit oficiální podporu Linuxu. Další informace o podpoře této platformy pro vývoj virtuální reality v Linuxu v diskusním fóru. Hlášení chyb na GitHubu.

Ladislav Hagara | Komentářů: 0
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 710 hlasů
 Komentářů: 66, poslední 22.2. 18:57
    Rozcestník

    Dotaz: Qmail a Open Relay II

    20.10.2003 08:14 Quak
    Qmail a Open Relay II
    Přečteno: 112×
    Pouzivam qmail + vpopmail a prestoze si myslim, ze je to dobre nakonfigurovany se mi stava ze pres muj postovni server prochazi spam. Ukázka kusu logu:
    Oct 20 07:10:57 mail qmail: 1066626657.510952 info msg 101144: bytes 1465 from <6@DEGHZ2S068MET.JP> qp 24623 uid 509
    Oct 20 07:10:57 mail qmail: 1066626657.742157 starting delivery 14432: msg 101144 to remote c6zda@ameritrade.com
    Oct 20 07:10:57 mail qmail: 1066626657.742484 status: local 0/10 remote 5/20
    
    Hlavičky odchycených mailů vypadají asi takhle:
    MAILFROM: vollste@EDEFDGZ2S0D68MET.TV
    Received: from unknown (HELO alameda) (webmaster@219.153.154.69)
      by 192.168.1.2 with SMTP; 20 Oct 2003 05:13:01 -0000
    Date: Mon, 20 Oct 2003 05:12:43 GMT
    From: "Geoffrey Minkin"
    To: vollstedtvennie@hotmail.com
    Subject: Add 2+ inches to your Penis!
    Mime-Version: 1.0
    Content-Type: text/html; charset=us-ascii
    Content-Transfer-Encoding: 7bit
    

    Provozuji dvě virtuální domény a tak v rcpthosts mám něco jako

    mojedomena.cz
    mojedomena.com
    
    V tcp.smtp je:
    127.0.0.1:allow,RELAYCLIENT=""
    192.168.1.:allow,RELAYCLIENT=""
    :allow
    
    Zatím to řeším tak, že spammery filtruju IP filtrem, ale takové řešení je neudržitelné. Poradí mi někdo?

    Odpovědi

    20.10.2003 08:27 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Qmail a Open Relay II
    V tcp.smtp je:
    
    127.0.0.1:allow,RELAYCLIENT=""
    192.168.1.:allow,RELAYCLIENT=""
    :allow
    
    
    A nemá tam být něco takového:
    127.0.0.1:allow,RELAYCLIENT=""
    192.168.1.:allow,RELAYCLIENT=""
    :deny
    
    Nevím nepoužívám to pouze mě to napadlo.
    20.10.2003 09:58 Lada
    Rozbalit Rozbalit vše Qmail a Open Relay II
    A jak spoustis smtp server? Pomoci inetd nebo pomoci tcpserver?
    20.10.2003 10:33 Quak
    Rozbalit Rozbalit vše Qmail a Open Relay II
    Pres tcpserver. init.smtp vypada takhle:
    #!/bin/sh
    PATH="/var/qmail/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin"
    env - QMAILQUEUE="/var/qmail/bin/qmail-scanner-queue.pl" PATH="/var/qmail/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin" \
    tcpserver -H -R -x /home/vpopmail/etc/tcp.smtp.cdb \
    -u `id -u vpopmail` -g `id -g vpopmail` 0 25 \
    /var/qmail/bin/qmail-smtpd /home/vpopmail/bin/vchkpw /bin/true 2>&1 > /dev/null &
    
    20.10.2003 11:08 Lada
    Rozbalit Rozbalit vše Qmail a Open Relay II
    muj tcpserver vypada nasledovne a funguje bez problemu

    tcpserver -x ~vpopmail/etc/tcp.smtp.cdb -v -u $QMAILDUID -g $NOFILESGID 0 25 /var/qmail/bin/qmail-smtpd &

    mozna je problem, ze pouzivas jinou uid a gid a tcpserver nemuze cist s adresare /var/qmail/control.
    20.10.2003 11:12 ivok
    Rozbalit Rozbalit vše Qmail a Open Relay II
    To vypadá, že používáš SMTP-AUTH patch, ne? Tak v tom bude docela zásadní sek, že posíláš poštu i pro neověřené uživatele. Já jsem měl podobný problém (teda opačný, pošta se nedoručila nikomu) a mohly za to špatně nastavená práva... Dost blbě se to hledalo, ale začal bych tím, že chybové hlášky nebudu posílat do /dev/null...
    20.10.2003 10:45 Martin
    Rozbalit Rozbalit vše Qmail a Open Relay II
    Ja bych dal pryc ten posledni radek s :allow Me to tak funguje. Jinak qmail spoustim s podobnymi parametry (jen nektere navic, ale ty to neovlivni).
    20.10.2003 11:10 Lada
    Rozbalit Rozbalit vše Qmail a Open Relay II
    To :allow na poslednim radku je v poradku, znamena to, ze server bude prijmat postu od jinych smtp serveru, coz je urcite zadouci.
    20.10.2003 15:58 Roman
    Rozbalit Rozbalit vše Qmail a Open Relay II
    Leccos napovi http://www.abuse.net/relay.html , tam bych zacal a sledoval bych, co na to ten test - je videt a da se pouzit pro patrani... Roman
    21.10.2003 07:38 Quak
    Rozbalit Rozbalit vše Qmail a Open Relay II
    Test na abuse.net skonci hned po nalezeni prvni potencialni chyby, takze ten mi moc nepomohl. Testoval jsem open relay pres spamlart a mozne problemy by mohly zpusobovat adresy ve tvaru:
    rcpt to: <"spamtest111.111.111.111@spamlart.homeunix.org"@mail.domena.cz>
    rcpt to: <spamtest111.111.111.111%spamlart.homeunix.org@mail.domena.cz>
    rcpt to: <spamtest111.111.111.111@spamlart.homeunix.org@mail.domena.cz>
    rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111>
    rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111@mail.domena.cz>
    rcpt to: <"spamtest111.111.111.111@spamlart.homeunix.org"@mail.domena.cz>
    rcpt to: <spamtest111.111.111.111%spamlart.homeunix.org@mail.domena.cz>
    rcpt to: <spamtest111.111.111.111@spamlart.homeunix.org@mail.domena.cz>
    rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111>
    rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111@mail.domena.cz>
    
    Adresa s % neprojde pokud neni nastaveny percenthack, coz nemam, ale jak to vypada s nebezpecnosti tech ostatnich?

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.