abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 00:11 | Nová verze

Eclipse Foundation oznámila vydání nové verze vývojového prostředí Eclipse. Eclipse 4.7 s kódovým označením Oxygen vychází rok po vydání verze 4.6 s kódovým označením Neon (zprávička) a přináší celou řadu novinek. Jejich představení také na YouTube.

Ladislav Hagara | Komentářů: 1
včera 23:33 | Zajímavý software

Před týdnem Lennart Poettering představil casync, tj. nástroj pro distribuci obrazů systémů. Dnes oficiálně představil mkosi, tj. nástroj pro generování těchto obrazů. Zdrojové kódy mkosi jsou k dispozici na GitHubu pod licencí LGPL-2.1.

Ladislav Hagara | Komentářů: 0
včera 16:00 | Bezpečnostní upozornění

Ve správci systému a služeb systemd, konkrétně v systemd-resolved, byla nalezena bezpečnostní chyba CVE-2017-9445. Útočník může vzdáleně shodit server nebo spustit libovolný příkaz.

Ladislav Hagara | Komentářů: 19
27.6. 11:33 | Pozvánky

Konference LinuxDays 2017 proběhne o víkendu 7. a 8. října v Praze v Dejvicích v prostorách FIT ČVUT. Konference OpenAlt 2017 proběhne o víkendu 4. a 5. listopadu na FIT VUT v Brně. Organizátoři konferencí vyhlásili CFP (LinuxDays, OpenAlt). Přihlaste svou přednášku nebo doporučte konference známým.

Ladislav Hagara | Komentářů: 1
27.6. 06:00 | Nová verze

Byla vydána verze 1.3.0 odlehčeného desktopového prostředí Lumina (Wikipedie, GitHub) postaveného nad toolkitem Qt. Z novinek lze zmínit nový motiv ikon nahrazující Oxygen (material-design-[light/dark]) nebo vlastní multimediální přehrávač (lumina-mediaplayer).

Ladislav Hagara | Komentářů: 2
26.6. 17:33 | Bezpečnostní upozornění

Před šesti týdny byly publikovány výsledky bezpečnostního auditu zdrojových kódů OpenVPN a nalezené bezpečnostní chyby byly opraveny ve verzi OpenVPN 2.4.2. Guido Vranken minulý týden oznámil, že v OpenVPN nalezl další čtyři bezpečnostní chyby (CVE-2017-7520, CVE-2017-7521, CVE-2017-7522 a CVE-2017-7508). Nejzávažnější z nich se týká způsobu, jakým aplikace zachází s SSL certifikáty. Vzdálený útočník může pomocí speciálně

… více »
Ladislav Hagara | Komentářů: 1
26.6. 06:55 | Zajímavý projekt

V Edici CZ.NIC vyšla kniha Průvodce labyrintem algoritmů. Kniha je ke stažení zcela zdarma (pdf) nebo lze objednat tištěnou verzi za 339 Kč (připojení přes IPv4) nebo 289 Kč (připojení přes IPv6).

Ladislav Hagara | Komentářů: 11
26.6. 06:33 | Zajímavý software

Byla vydána verze 2.2.0 svobodného správce hesel KeePassXC (Wikipedie). Jedná se o komunitní fork správce hesel KeePassX s řadou vylepšení.

Ladislav Hagara | Komentářů: 0
26.6. 06:11 | IT novinky

Vývojář Debianu Henrique de Moraes Holschuh upozorňuje v diskusním listu debian-devel na chybu v Hyper-Threadingu v procesorech Skylake a Kaby Lake od Intelu. Za určitých okolností může chyba způsobit nepředvídatelné chování systému. Doporučuje se aktualizace mikrokódu CPU nebo vypnutí Hyper-Threadingu v BIOSu nebo UEFI [reddit].

Ladislav Hagara | Komentářů: 0
24.6. 01:23 | Komunita

Phoronix spustil 2017 Linux Laptop Survey. Tento dotazník s otázkami zaměřenými na parametry ideálního notebooku s Linuxem lze vyplnit do 6. července.

Ladislav Hagara | Komentářů: 3
Chystáte se pořídit CPU AMD Ryzen?
 (7%)
 (31%)
 (1%)
 (9%)
 (44%)
 (9%)
Celkem 858 hlasů
 Komentářů: 65, poslední 1.6. 19:16
    Rozcestník

    Dotaz: Qmail a Open Relay II

    20.10.2003 08:14 Quak
    Qmail a Open Relay II
    Přečteno: 113×
    Pouzivam qmail + vpopmail a prestoze si myslim, ze je to dobre nakonfigurovany se mi stava ze pres muj postovni server prochazi spam. Ukázka kusu logu:
    Oct 20 07:10:57 mail qmail: 1066626657.510952 info msg 101144: bytes 1465 from <6@DEGHZ2S068MET.JP> qp 24623 uid 509
    Oct 20 07:10:57 mail qmail: 1066626657.742157 starting delivery 14432: msg 101144 to remote c6zda@ameritrade.com
    Oct 20 07:10:57 mail qmail: 1066626657.742484 status: local 0/10 remote 5/20
    
    Hlavičky odchycených mailů vypadají asi takhle:
    MAILFROM: vollste@EDEFDGZ2S0D68MET.TV
    Received: from unknown (HELO alameda) (webmaster@219.153.154.69)
      by 192.168.1.2 with SMTP; 20 Oct 2003 05:13:01 -0000
    Date: Mon, 20 Oct 2003 05:12:43 GMT
    From: "Geoffrey Minkin"
    To: vollstedtvennie@hotmail.com
    Subject: Add 2+ inches to your Penis!
    Mime-Version: 1.0
    Content-Type: text/html; charset=us-ascii
    Content-Transfer-Encoding: 7bit
    

    Provozuji dvě virtuální domény a tak v rcpthosts mám něco jako

    mojedomena.cz
    mojedomena.com
    
    V tcp.smtp je:
    127.0.0.1:allow,RELAYCLIENT=""
    192.168.1.:allow,RELAYCLIENT=""
    :allow
    
    Zatím to řeším tak, že spammery filtruju IP filtrem, ale takové řešení je neudržitelné. Poradí mi někdo?

    Odpovědi

    20.10.2003 08:27 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Qmail a Open Relay II
    V tcp.smtp je:
    
    127.0.0.1:allow,RELAYCLIENT=""
    192.168.1.:allow,RELAYCLIENT=""
    :allow
    
    
    A nemá tam být něco takového:
    127.0.0.1:allow,RELAYCLIENT=""
    192.168.1.:allow,RELAYCLIENT=""
    :deny
    
    Nevím nepoužívám to pouze mě to napadlo.
    20.10.2003 09:58 Lada
    Rozbalit Rozbalit vše Qmail a Open Relay II
    A jak spoustis smtp server? Pomoci inetd nebo pomoci tcpserver?
    20.10.2003 10:33 Quak
    Rozbalit Rozbalit vše Qmail a Open Relay II
    Pres tcpserver. init.smtp vypada takhle:
    #!/bin/sh
    PATH="/var/qmail/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin"
    env - QMAILQUEUE="/var/qmail/bin/qmail-scanner-queue.pl" PATH="/var/qmail/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin" \
    tcpserver -H -R -x /home/vpopmail/etc/tcp.smtp.cdb \
    -u `id -u vpopmail` -g `id -g vpopmail` 0 25 \
    /var/qmail/bin/qmail-smtpd /home/vpopmail/bin/vchkpw /bin/true 2>&1 > /dev/null &
    
    20.10.2003 11:08 Lada
    Rozbalit Rozbalit vše Qmail a Open Relay II
    muj tcpserver vypada nasledovne a funguje bez problemu

    tcpserver -x ~vpopmail/etc/tcp.smtp.cdb -v -u $QMAILDUID -g $NOFILESGID 0 25 /var/qmail/bin/qmail-smtpd &

    mozna je problem, ze pouzivas jinou uid a gid a tcpserver nemuze cist s adresare /var/qmail/control.
    20.10.2003 11:12 ivok
    Rozbalit Rozbalit vše Qmail a Open Relay II
    To vypadá, že používáš SMTP-AUTH patch, ne? Tak v tom bude docela zásadní sek, že posíláš poštu i pro neověřené uživatele. Já jsem měl podobný problém (teda opačný, pošta se nedoručila nikomu) a mohly za to špatně nastavená práva... Dost blbě se to hledalo, ale začal bych tím, že chybové hlášky nebudu posílat do /dev/null...
    20.10.2003 10:45 Martin
    Rozbalit Rozbalit vše Qmail a Open Relay II
    Ja bych dal pryc ten posledni radek s :allow Me to tak funguje. Jinak qmail spoustim s podobnymi parametry (jen nektere navic, ale ty to neovlivni).
    20.10.2003 11:10 Lada
    Rozbalit Rozbalit vše Qmail a Open Relay II
    To :allow na poslednim radku je v poradku, znamena to, ze server bude prijmat postu od jinych smtp serveru, coz je urcite zadouci.
    20.10.2003 15:58 Roman
    Rozbalit Rozbalit vše Qmail a Open Relay II
    Leccos napovi http://www.abuse.net/relay.html , tam bych zacal a sledoval bych, co na to ten test - je videt a da se pouzit pro patrani... Roman
    21.10.2003 07:38 Quak
    Rozbalit Rozbalit vše Qmail a Open Relay II
    Test na abuse.net skonci hned po nalezeni prvni potencialni chyby, takze ten mi moc nepomohl. Testoval jsem open relay pres spamlart a mozne problemy by mohly zpusobovat adresy ve tvaru:
    rcpt to: <"spamtest111.111.111.111@spamlart.homeunix.org"@mail.domena.cz>
    rcpt to: <spamtest111.111.111.111%spamlart.homeunix.org@mail.domena.cz>
    rcpt to: <spamtest111.111.111.111@spamlart.homeunix.org@mail.domena.cz>
    rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111>
    rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111@mail.domena.cz>
    rcpt to: <"spamtest111.111.111.111@spamlart.homeunix.org"@mail.domena.cz>
    rcpt to: <spamtest111.111.111.111%spamlart.homeunix.org@mail.domena.cz>
    rcpt to: <spamtest111.111.111.111@spamlart.homeunix.org@mail.domena.cz>
    rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111>
    rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111@mail.domena.cz>
    
    Adresa s % neprojde pokud neni nastaveny percenthack, coz nemam, ale jak to vypada s nebezpecnosti tech ostatnich?

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.