Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.
Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.
Oct 20 07:10:57 mail qmail: 1066626657.510952 info msg 101144: bytes 1465 from <6@DEGHZ2S068MET.JP> qp 24623 uid 509 Oct 20 07:10:57 mail qmail: 1066626657.742157 starting delivery 14432: msg 101144 to remote c6zda@ameritrade.com Oct 20 07:10:57 mail qmail: 1066626657.742484 status: local 0/10 remote 5/20Hlavičky odchycených mailů vypadají asi takhle:
MAILFROM: vollste@EDEFDGZ2S0D68MET.TV Received: from unknown (HELO alameda) (webmaster@219.153.154.69) by 192.168.1.2 with SMTP; 20 Oct 2003 05:13:01 -0000 Date: Mon, 20 Oct 2003 05:12:43 GMT From: "Geoffrey Minkin"To: vollstedtvennie@hotmail.com Subject: Add 2+ inches to your Penis! Mime-Version: 1.0 Content-Type: text/html; charset=us-ascii Content-Transfer-Encoding: 7bit
Provozuji dvě virtuální domény a tak v rcpthosts mám něco jako
mojedomena.cz mojedomena.comV tcp.smtp je:
127.0.0.1:allow,RELAYCLIENT="" 192.168.1.:allow,RELAYCLIENT="" :allowZatím to řeším tak, že spammery filtruju IP filtrem, ale takové řešení je neudržitelné. Poradí mi někdo?
V tcp.smtp je: 127.0.0.1:allow,RELAYCLIENT="" 192.168.1.:allow,RELAYCLIENT="" :allow A nemá tam být něco takového: 127.0.0.1:allow,RELAYCLIENT="" 192.168.1.:allow,RELAYCLIENT="" :deny Nevím nepoužívám to pouze mě to napadlo.
#!/bin/sh PATH="/var/qmail/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin" env - QMAILQUEUE="/var/qmail/bin/qmail-scanner-queue.pl" PATH="/var/qmail/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin" \ tcpserver -H -R -x /home/vpopmail/etc/tcp.smtp.cdb \ -u `id -u vpopmail` -g `id -g vpopmail` 0 25 \ /var/qmail/bin/qmail-smtpd /home/vpopmail/bin/vchkpw /bin/true 2>&1 > /dev/null &
rcpt to: <"spamtest111.111.111.111@spamlart.homeunix.org"@mail.domena.cz> rcpt to: <spamtest111.111.111.111%spamlart.homeunix.org@mail.domena.cz> rcpt to: <spamtest111.111.111.111@spamlart.homeunix.org@mail.domena.cz> rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111> rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111@mail.domena.cz> rcpt to: <"spamtest111.111.111.111@spamlart.homeunix.org"@mail.domena.cz> rcpt to: <spamtest111.111.111.111%spamlart.homeunix.org@mail.domena.cz> rcpt to: <spamtest111.111.111.111@spamlart.homeunix.org@mail.domena.cz> rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111> rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111@mail.domena.cz>Adresa s % neprojde pokud neni nastaveny percenthack, coz nemam, ale jak to vypada s nebezpecnosti tech ostatnich?
Tiskni Sdílej: