Byl vydán Debian 12.10, tj. desátá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
Byla vydána nová verze 4.5 svobodného notačního programu MuseScore (Wikipedie). Představení novinek v oznámení v diskusním fóru a také na YouTube.
Byla vydána nová verze 8.6.0 správce sbírky fotografií digiKam (Wikipedie). Přehled novinek i s náhledy v oficiálním oznámení (NEWS). Nejnovější digiKam je ke stažení také jako balíček ve formátu AppImage. Stačí jej stáhnout, nastavit právo ke spuštění a spustit.
O víkendu probíhá v Praze na Karlově náměstí 13 konference Installfest 2025. Na programu je celá řada zajímavých přednášek a workshopů. Vstup je zdarma. Přednášky lze sledovat i online na YouTube.
Byla vydána nová verze 2.49.0 distribuovaného systému správy verzí Git. Přispělo 89 vývojářů, z toho 24 nových. Přehled novinek v příspěvku na blogu GitHubu a v poznámkách k vydání.
Premiér Petr Fiala (ODS) dnes na síti X vyloučil, že by za jeho vlády mohla začít platit vyhláška, podle níž by poskytovatelé internetového připojení měli uchovávat adresy internetových stránek, na které se lidé připojují.
Flock 2025, tj. konference pro přispěvatele a příznivce Fedory, proběhne od 5. do 8. června v Praze.
Zemřel Mark Klein, který dlouhá léta pracoval pro telekomunikační firmu AT&T a proslavil se jako whistleblower, když zveřejnil informace o spolupráci AT&T s agenturou NSA. Cílem spolupráce bylo sledovat veškerou komunikaci občanů za pomocí zařízeních v místnosti 641A. O spolupráci obou subjektů napsal knihu Wiring Up The Big Brother Machine...And Fighting It.
Byla vydána nová verze 16 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Texas Instruments představil nejmenší mikrokontrolér na světě MSPM0C1104. Je o 38 % menší než současné nejmenší mikrokontroléry. Má pouze 1,38 mm².
Every time someone (bank, utility company, online shop, forum…) wants my e-mail address, I give them a unique, randomly-generated address. When I find the address at Have I Been Pwned, or when I receive an unsolicited e-mail/malware, I know exactly who is responsible. It may also help identifying leaks at HIBP with unknown source. Additionally, it is easy to filter mail into separate folders or to block spam.
Usually, you can create a unique address using a +
sign, such as user+whatever@example.com
, and it will be delivered into user@example.com
mailbox. However, spammers of course know this too, and they strip the part after the +
sign.
I'm currently using the format user.whatever@example.com
. This needs a little tweaking of the mail server. I use Postfix and I have this in the aliases
file:
if !/(user.aaaaa|user.bbbbb)@example.com/ /user\..+@example.com/ user@example.com endif
user.aaaaa@example.com
and user.bbbbb@example.com
are the leaked addresses that are receiving lots of spam now. I don't want to receive mail for them and this rejects them with user unknown
.
Now, how to generate the unique string. Some people use the name of the service, but this is not ideal: for example, if I know Alice is registered at the ACME website, I can blindly send unsolicited mail to alice.acme@example.com
and Alice will accuse ACME for that. Therefore, there should be at least a few random characters.
I personally have the following script:
#!/bin/bash challenge="`cat /dev/urandom | tr -dc a-z0-9 | head -c 5 ; echo`" line="`echo "user.${challenge}@example.com" $* $( xclip -out ) $(date +%F)`" echo "user.${challenge}@example.com" | xclip -in echo "$line" >> ~/notes/honeypot.txt
When there is an online form asking for an e-mail address, I select the URL bar (thus copying the URL) and invoke the script using a keyboard shortcut. It puts a fresh random address into the clipboard (so I can just paste it in the form) and it logs it, together with the URL and timestamp, into honeypot.txt
. The entire process only takes a few clicks.
Two notes on the implementation:
anus
and I have just blindly pasted the address, not checking it. It has then generated some embarrassment. Maybe you should use the pwgen
program instead, with the following parameters:
-v, --no-vowels
Generate random passwords that do not contain vowels or numbers that might be mistaken for vowels. It provides less secure passwords to allow system administrators to not have to worry with random passwords accidentally contain offensive substrings.
-B, --ambiguous
Don't use characters that could be confused by the user when printed, such as 'l' and '1', or '0' or 'O'. This reduces the number of possible passwords significantly, and as such reduces the quality of the passwords. It may be useful for users who have bad vision, but in general use of this option is not recommended.
user.random@example.com
and a few seconds later, they will deliver exactly the same message (including To: user.random@example.com
in message headers) to user@example.com
. So maybe take this into account if your primary objective is to reduce the amount of junk mail you are receiving, and change the format of the string so it does not contain the complete username at all.So far, only minor leaks happened. When a leak happens, I message the responsible owner/system administrator, explaining that I have given them a random address and now it is in some leak, and because my other honeypot addresses are not in the leak, it's probably a leak from their side. Usually, I get no reply back.
Have I Been Pwned Domain search allows you to search leaked emails for the entire domain (verification, consisting of placing a special meta
tag into the homepage on that domain, is required) and receive alerts when something new shows up.
Tiskni
Sdílej:
I have not contacted the authorities, though maybe I should have done that.Uvazujes o bonzovani?
a pak jsou schopny identifikovat kupceA k čemu jim to je? Resp. jak mohou dokázat, že si autor nezměnil text sám? Buď má kniha DRM a pak je to jedno, nebo je to prostě jen text a ten si může modifikovat kdo chce jak chce.
btw jak to pak resis v MUA, kdyz (regulerne) odpovidas na email a chces mit v "MAIL FROM" ten alias, na ktery mail prisel?V Thunderbirdu to jde dopsat ručně, ale mám pocit, že jsem to snad ještě ani jednou nepotřeboval. E-shopy jsou v pohodě s tím, když se zachová předmět (číslo objednávky) příp. message ID a From může být klidně jiná.
btw jak to pak resis v MUA, kdyz (regulerne) odpovidas na email a chces mit v "MAIL FROM" ten alias, na ktery mail prisel?V NeoMutte to rieším takto:
set reverse_name = yes set use_envelope_from = yes alternates ^regex_mojich_adries$
k hledání úniků asi jako dobrý ale si myslim že uplně nejvíc spamu stejně de přímo z těch samotnejch různejch služeb kde byl mail použitej při registraci :O :/
nóó a když ty adresy boti jakoby parsujou co tam třeba jako zkusit strčit uplně nazačátek slovíčko 'noreply' třeba by takovej mail zahazovali :O :O :D ;D byl by problém s registračníma formulářema nebo to neřešej?? :O :O
Náhodné/unikátní adresy používám už dlouho, mám je třeba i na blogu nebo na stránkách svých projektů. Jinak to používám hlavně pro obchody a různé služby. Pár postřehů:
abc.iug30cs5@def.example.com
nikoli jen abc.iug30cs5@example.com
a asi tak jednou se mi stalo, že to neprošlo přes validaci v nějakém formuláři a jednou mi obchodník volal, že adresa je neplatná – tak jsem mu řekl, že nemůže být neplatná, kdy mi na ni od něj přišlo potvrzení objednávky. Nakonec mi tam fakturu poslal ručně a to taky prošlo.info
, sales
, atd.Nápad na zlepšení, který jsem zatím neimplementoval: Občas by se hodilo mít možnost generovat si alias offline, aniž bych ho musel zakládat na poštovním serveru. Na to by stačilo sdílené tajemství a hash/hmac – měl bych offline aplikaci, které bych zadal vstup (název/doménu příjemce) a vrátila by mi platnou e-mailovou adresu. např. "franta.abclinuxu.cz." + hash("abclinuxu.cz", "tajemství") + "@example.com"
. Na poštovním serveru by bylo stejné tajemství a stejný algoritmus (jde to napsat v SQL), takže by server věděl, na jakých adresách má přijímat poštu. K tomu by byla samozřejmě černá listina adres, které sice algoritmu+tajemství odpovídají, ale přijímat na nich už nic nechceme.
Další věc je, jak tu hromadu aliasů dostat do e-mailového klienta, aby na ty zprávy člověk mohl odpovídat (u obchodů to obvykle není potřeba, ale jinak se to hodí). Tady by šlo udělat rozšíření do Dovecotu, ze kterého by si pak klient mohl přes zvláštní IMAP příkaz vytáhnout ty aliasy. U dnešních klientů je dost otravné a hloupé, že při odpovídání automaticky vyplní výchozí adresu (pokud daná adresa není nakonfigurovaná jako identita pro odesílání) a neupozorní uživatele na to, že odpovídá z jiné adresy, než na jakou zpráva přišla. Takže může dojít k nežádoucímu úniku soukromé/výchozí adresy k někomu, kdo měl znát jen tu unikátní, kterou měl přidělenou. Tohle by šlo řešit doplňkem do e-mailového klienta (provizorně je dobré si jako výchozí odesílací nastavit nefunkční adresu a účet, ze kterého nejde nic poslat).
Občas by se hodilo mít možnost generovat si alias offline, aniž bych ho musel zakládat na poštovním serveru.Tomu se rika domenovy kos - mam takhle definovany email spamy@ a vsechny maily ktere prijdou na nezkonfigurovany alias skonci "v kosi". Diky tomu do formularu na internetu muzu napsat pred zavinacem cokoliv a vim ze to ve spamy@ najdu (a muzu odtud i poslat odpoved prostym prepsanim From: hlavicky (coz umi treba mutt)).
Doménový koš je něco jiného. Já chci spam1 okamžitě odmítnout ještě v rámci SMTP relace2 a ne se jím pak prohrabávat v nějakém koši.
[1] což zahrnuje i zprávy přicházející na neexistující adresy – podstata doménového koše
[2] aby odesílatel věděl, že jeho zpráva nebyla přijata – mimochodem, tohle by měl být standardní přístup – nesnáším současnou praxi, kdy někteří poskytovatelé hází náhodné e-maily do spamu nebo je rovnou mažou a odesílatel se o tom nijak nedozví – tohle ničí e-mailovou technologii jako takovou a dělá ji to nepoužitelnou
aby odesílatel věděl, že jeho zpráva nebyla přijataTo je celkem problematické. Může se stát to, že se informace o odesílateli ztratí nebo pochází z nedůvěryhodného zdroje (odesílatel, mezilehlý SMTP server, …), takže potom může být i tato odpověď nevyžádanou poštou. I jedna zpráva na schránku informovaného by mohla informujícímu způsobit škodu – například okamžité mazání budoucích zpráv od informujícího – protože informovaní mohou mít jednoho provozovatele, který by to mohl považovat za spam. Příklad: Odesílatel posílá zprávu na SMTP server A, ten ji pošle na server B a ten doručí zprávu Vám. Pokud si server A a B nemohou důvěřovat, hlavičky identifikující odesílatele (např.
From
) se potom na serveru B nemohou použít pro adresování zprávy skutečnému odesílateli. Signalizace po SMTP také často není realizovatelná – spojení může být uzavřeno ještě před doručením.
Trochu jsem se na tohle téma rozepsal ve vedlejší diskusi: Reputační systém a vratné zálohy + anti-spam
Teraz som z toho už úplne mimo, veď VoIP by malo mať v sebe priamu funkcionalitu SMS.Má. SIP umožnuje posielať plain text správu cez MESSAGE príkaz. A ktomu špeciálne kvôli VoLTE bol vymyslený spôsob ako poslať RPDU obsah SMS správy ako binárku cez SIP MESSAGE. Oboje sa dá teda chápať ako "priama funkcionalita vo VOIP". Ibaže nič z toho nie je poskytované pre geografické/nomadické čísla na VOIP linkách v ČR. Čo sa týka funkcionalít geografických a nomadických čísel na VOIP/SIP linkách v ČR, tak tam je proste iba preklopená analógová časť na nasamplovaný zvuk v RTP zabalený do UDP paketov. A keď služby na analógovej linke behali in-band cez modem (ako FAX alebo SMS), tak patričný zvuk je rovnako prenášaný ako zvuk na VOIP/SIP linkách. Je tu ale jeden menší pokrok v oblasti FAXu cez VOIP. Na prenos FAX po VOIP existuje protokol T.38. Definuje ako zabaliť binárny FAX do UDP a teda už nepoužívať modem v hlasovej časti cez RTP. VOIP brány po ceste ho zvyknú podporovať.
Ak to teda poskytovatelia neblokujú kvôli spamerom, ale to by blokovali odosielanieJa som zatiaľ písal iba o prijímaní obsahu. Posielanie je naozaj zablokované a neposkytované z geografických a nomadických čísel asi u všetkých operátorov (analógových aj VOIP) až na výnimku, monopol O2-CZ. Tzn. funguje to iba pre analógové pevné linky, kde si užívateľ platí "vysoký tarif". Proste ak chce niekto poslať SMSku na ľubovoľné české geografické/nomadické číslo (či už zo sim karty nejakého mobilného operátora alebo cez nejakú webovú/komerčnú službu), tak SMSku normálne pošle a jeho operátor ju doručí operátorovi O2-CZ, ktorý sa ďalej postará o doručenie na konkrétne geografické/nomadické číslo jedným z tých haluzných spôsobov. A to bez ohľadu na to akého operátora má príjemca.