abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 00:33 | Bezpečnostní upozornění

CSIRT.CZ upozorňuje na kritickou zranitelnost ve WordPressu umožňující vzdálené spuštění libovolného kódu. Prakticky se jedná o kombinací dvou různých zranitelností (Directory Traversal a Local File Inclusion), pro jejichž úspěšné zneužití musí útočník získat v rámci instance WordPressu alespoň oprávnění autora.

Ladislav Hagara | Komentářů: 1
včera 17:33 | Nová verze

Po dvou a půl letech od vydání verze 5.0.0 byla oficiálně vydána nová major verze 6.0.0 správce digitálních fotografií a nově i videí digiKam (digiKam Software Collection). Přehled novinek i s náhledy v oficiálním oznámení. Ke stažení je také balíček ve formátu AppImage. Stačí jej stáhnout, nastavit právo ke spuštění a spustit.

Ladislav Hagara | Komentářů: 0
včera 00:44 | Komunita

Do 2. dubna se lze přihlásit do dalšího kola programu Outreachy (Wikipedie), jehož cílem je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny. Za 3 měsíce práce, od 20. května do 20. srpna 2019, v participujících organizacích lze vydělat 5 500 USD.

Ladislav Hagara | Komentářů: 1
včera 00:11 | Bezpečnostní upozornění

Byly zveřejněny informace o o bezpečnostní chybě CVE-2019-6454 ve správci systému a služeb systemd (PID 1). Běžný uživatel jej může shodit připravenou D-Bus zprávou. V upstreamu je chyba již opravena [reddit].

Ladislav Hagara | Komentářů: 3
18.2. 22:44 | Nová verze

Byla vydána nová verze 2019.1 průběžně aktualizované linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek v changelogu. Vývojáři zdůrazňují Linux 4.19.13 a díky němu opětovnou podporu Banana Pi a Banana Pro, aktualizaci nástrojů jako theHarvester nebo DBeaver a Metasploit Framework ve verzi 5.0. Aktualizovat Kali Linux lze pomocí příkazů "apt update && apt -y full-upgrade".

Ladislav Hagara | Komentářů: 0
18.2. 13:33 | Zajímavý článek

Craig Loewen se v příspěvku na blogu Microsoftu věnuje novinkách ve WSL (Windows Subsystem pro Linux), které přinese Windows 10 1903. Jedná se především o možnost přístupu z Windows (Průzkumník souborů, explorer.exe) k souborům v nainstalovaných linuxových distribucích. Použit je protokol 9P.

Ladislav Hagara | Komentářů: 10
18.2. 10:44 | Zajímavý software

Byl vydán Hangover ve verzi 0.4.0. Jedná se o součást projektu Wine umožňující spouštět Windows aplikace pro x86 a x86_64 na architektuře ARM64 (AArch64). Zdrojové kódy této alfa verze jsou k dispozici na GitHubu.

Ladislav Hagara | Komentářů: 1
17.2. 03:00 | Nová verze

Byla vydána nová major verze 3.0.0-1 linuxového prostředí pro operační systémy Windows Cygwin (Wikipedie). Přehled novinek v oficiálním oznámení.

Ladislav Hagara | Komentářů: 6
17.2. 02:00 | Nová verze

Byl vydán Debian 9.8, tj. osmá opravná verze Debianu 9 s kódovým názvem Stretch. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Předchozí instalační média Debianu 9 Stretch lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

Ladislav Hagara | Komentářů: 1
15.2. 12:33 | Pozvánky

Příští týden bude na MFF UK zahájena série přednášek o architektuře a implementaci operačních systémů. Mezi přednášejícími budou odborníci z firem Kernkonzept, Oracle, Red Hat, SUSE či SYSGO. Pokud si chcete rozšířit obzory (virtualizace, ptrace, ZFS, kdump, ...), vyberte si z harmonogramu téma, které vás zajímá a přijďte. Přednášky se konají každý čtvrtek od 15:40 v učebně S4 na Malostranském náměstí 25 v Praze. Přednášky jsou přístupné veřejnosti (registrace není nutná), studenti UK a ČVUT si je mohou zapsat jako standardní předmět.

Vojtěch Horký | Komentářů: 22
Máte v desktopovém prostředí zapnutou zvukovou znělku po přihlášení se do systému?
 (7%)
 (1%)
 (90%)
 (1%)
Celkem 356 hlasů
 Komentářů: 11, poslední 14.2. 07:59
Rozcestník

Dotaz: Qmail a Open Relay II

20.10.2003 08:14 Quak
Qmail a Open Relay II
Přečteno: 124×
Pouzivam qmail + vpopmail a prestoze si myslim, ze je to dobre nakonfigurovany se mi stava ze pres muj postovni server prochazi spam. Ukázka kusu logu:
Oct 20 07:10:57 mail qmail: 1066626657.510952 info msg 101144: bytes 1465 from <6@DEGHZ2S068MET.JP> qp 24623 uid 509
Oct 20 07:10:57 mail qmail: 1066626657.742157 starting delivery 14432: msg 101144 to remote c6zda@ameritrade.com
Oct 20 07:10:57 mail qmail: 1066626657.742484 status: local 0/10 remote 5/20
Hlavičky odchycených mailů vypadají asi takhle:
MAILFROM: vollste@EDEFDGZ2S0D68MET.TV
Received: from unknown (HELO alameda) (webmaster@219.153.154.69)
  by 192.168.1.2 with SMTP; 20 Oct 2003 05:13:01 -0000
Date: Mon, 20 Oct 2003 05:12:43 GMT
From: "Geoffrey Minkin"
To: vollstedtvennie@hotmail.com
Subject: Add 2+ inches to your Penis!
Mime-Version: 1.0
Content-Type: text/html; charset=us-ascii
Content-Transfer-Encoding: 7bit

Provozuji dvě virtuální domény a tak v rcpthosts mám něco jako

mojedomena.cz
mojedomena.com
V tcp.smtp je:
127.0.0.1:allow,RELAYCLIENT=""
192.168.1.:allow,RELAYCLIENT=""
:allow
Zatím to řeším tak, že spammery filtruju IP filtrem, ale takové řešení je neudržitelné. Poradí mi někdo?

Odpovědi

20.10.2003 08:27 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Qmail a Open Relay II
V tcp.smtp je:

127.0.0.1:allow,RELAYCLIENT=""
192.168.1.:allow,RELAYCLIENT=""
:allow


A nemá tam být něco takového:
127.0.0.1:allow,RELAYCLIENT=""
192.168.1.:allow,RELAYCLIENT=""
:deny

Nevím nepoužívám to pouze mě to napadlo.
20.10.2003 09:58 Lada
Rozbalit Rozbalit vše Qmail a Open Relay II
A jak spoustis smtp server? Pomoci inetd nebo pomoci tcpserver?
20.10.2003 10:33 Quak
Rozbalit Rozbalit vše Qmail a Open Relay II
Pres tcpserver. init.smtp vypada takhle:
#!/bin/sh
PATH="/var/qmail/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin"
env - QMAILQUEUE="/var/qmail/bin/qmail-scanner-queue.pl" PATH="/var/qmail/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin" \
tcpserver -H -R -x /home/vpopmail/etc/tcp.smtp.cdb \
-u `id -u vpopmail` -g `id -g vpopmail` 0 25 \
/var/qmail/bin/qmail-smtpd /home/vpopmail/bin/vchkpw /bin/true 2>&1 > /dev/null &
20.10.2003 11:08 Lada
Rozbalit Rozbalit vše Qmail a Open Relay II
muj tcpserver vypada nasledovne a funguje bez problemu

tcpserver -x ~vpopmail/etc/tcp.smtp.cdb -v -u $QMAILDUID -g $NOFILESGID 0 25 /var/qmail/bin/qmail-smtpd &

mozna je problem, ze pouzivas jinou uid a gid a tcpserver nemuze cist s adresare /var/qmail/control.
20.10.2003 11:12 ivok
Rozbalit Rozbalit vše Qmail a Open Relay II
To vypadá, že používáš SMTP-AUTH patch, ne? Tak v tom bude docela zásadní sek, že posíláš poštu i pro neověřené uživatele. Já jsem měl podobný problém (teda opačný, pošta se nedoručila nikomu) a mohly za to špatně nastavená práva... Dost blbě se to hledalo, ale začal bych tím, že chybové hlášky nebudu posílat do /dev/null...
20.10.2003 10:45 Martin
Rozbalit Rozbalit vše Qmail a Open Relay II
Ja bych dal pryc ten posledni radek s :allow Me to tak funguje. Jinak qmail spoustim s podobnymi parametry (jen nektere navic, ale ty to neovlivni).
20.10.2003 11:10 Lada
Rozbalit Rozbalit vše Qmail a Open Relay II
To :allow na poslednim radku je v poradku, znamena to, ze server bude prijmat postu od jinych smtp serveru, coz je urcite zadouci.
20.10.2003 15:58 Roman
Rozbalit Rozbalit vše Qmail a Open Relay II
Leccos napovi http://www.abuse.net/relay.html , tam bych zacal a sledoval bych, co na to ten test - je videt a da se pouzit pro patrani... Roman
21.10.2003 07:38 Quak
Rozbalit Rozbalit vše Qmail a Open Relay II
Test na abuse.net skonci hned po nalezeni prvni potencialni chyby, takze ten mi moc nepomohl. Testoval jsem open relay pres spamlart a mozne problemy by mohly zpusobovat adresy ve tvaru:
rcpt to: <"spamtest111.111.111.111@spamlart.homeunix.org"@mail.domena.cz>
rcpt to: <spamtest111.111.111.111%spamlart.homeunix.org@mail.domena.cz>
rcpt to: <spamtest111.111.111.111@spamlart.homeunix.org@mail.domena.cz>
rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111>
rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111@mail.domena.cz>
rcpt to: <"spamtest111.111.111.111@spamlart.homeunix.org"@mail.domena.cz>
rcpt to: <spamtest111.111.111.111%spamlart.homeunix.org@mail.domena.cz>
rcpt to: <spamtest111.111.111.111@spamlart.homeunix.org@mail.domena.cz>
rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111>
rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111@mail.domena.cz>
Adresa s % neprojde pokud neni nastaveny percenthack, coz nemam, ale jak to vypada s nebezpecnosti tech ostatnich?

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.