Byly vyhlášeny výsledky letošní volby vedoucí/ho projektu Debian (DPL, Wikipedie). Poprvé povede Debian žena. Novou vedoucí je Sruthi Chandran. Letos byla jedinou kandidátkou. Kandidovala již v letech 2020, 2021, 2024 a 2025. Na konferenci DebConf19 měla přednášku Is Debian (and Free Software) gender diverse enough?
Byla vydána nová verze 10.3 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Přidána byla podpora Orange Pi 4 LTS. Přibyl balíček Prometheus.
Implementace VPN softwaru WireGuard (Wikipedie) pro Windows, tj. WireGuard pro Windows a WireGuardNT, dospěly do verze 1.0.
V Pekingu dnes proběhl 2. ročník půlmaratonu humanoidních robotů. První 3 místa obsadili roboti Honor Lightning v různých týmech. Nový rekord autonomního robota je 50 minut a 26 sekund. Operátorem řízený robot to zvládl i s pádem za 48 minut a 19 sekund. Řízení roboti měli časovou penalizaci 20 %. Před rokem nejrychlejší robot zvládl půlmaraton za 2 hodiny 40 minut a 42 sekund. Aktuální lidský rekord drží Jacob Kiplimo z Ugandy s časem 57 minut a 20 sekund [𝕏].
Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.
Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.
Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.
Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.
Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.
Dříve než se pustíme do odstraňování došlé nechtěné pošty, řekněme si pár zásad, jak vůbec spamu předcházet. Všechny vesměs vycházejí z jediného - opatrnosti a zbytečnému nevystavování své adresy všude na internetu.
mailto:Je také dobré si uvědomit, že nové adresy na internetu nehledají lidé, ale rádoby inteligentní roboti. Roboty je možné alespoň trochu zmást, takže pokud je opravdu potřeba porušit některé z výše uvedených zásad, pak alespoň trochu rozumně. Je například možné místo klasické adresy "cosi@domena.cz" psát "cosi at domena.cz". Protože roboti prohledávají zdrojové kódy stránek, lze je také ošálit například tím, že svou adresu v kódu zamaskujete za znaky v ASCII hodnotách neboli za html entity.
<a
href="mailto:&#099;&#111;&#115;&#105;
|
Takovou adresu prozatím robot opravdu nepoužije (ačkoli by asi nebyl problém ho to naučit).
Přístupy k odstranění spamu jsou dva, dost často se používá jejich kombinace:
Hlavní nevýhodou tohoto řešení je fakt, že ve chvíli, kdy dochází k filtraci je už pošta stažena k nám a tudíž se nešetří přenos po lince. Pokud se s tímto faktem smíříme, pak můžeme vesele začít.
Princip je jednoduchý. Při pročítání došlých mailů snadno zjistíme, z kterých adres chodí jenom obtěžující zprávy, a můžeme si tak vytvořit jejich seznam, který uložíme do tzv. blacklistu (černá listina). Na rozdíl od níže popsaných whitelistů je možné získat takové seznamy na internetu z databází, které se pravidelně aktualizují. Některé programy přímo využívají online databáze, ale existuje zde riziko, že se na seznamu vyskytnou naši přátelé nebo dokonce celé domény nějakého poskytovatele připojení k internetu, čímž bychom mohli přijít o něco, co nechceme ztratit.
Při procházení schránky se dá ale také vypozorovat, že spousta zpráv je doručována (položky To: a Cc:) neexistujícím nebo prázdným uživatelům. To se stává především majitelům doménových košů, kam běžně padají maily pro uživatele xxx@domena.cz, abcde@domena.cz, qwerty@domena.cz, sdfhsdf@domena.cz nebo Undisclosed-Recipient a další nesmyslné, náhodně generované uživatele. Všechny takové maily je sice možné třídit, ale zde pro změnu existuje veliké riziko, že ani chtěný dopis nebude mít korektně vyplněnou hlavičku nebo naše adresa bude vyplněna v políčku Bcc:(Blind Carbon Copy). Pro takovou situaci se naopak vytváří tzv. whitelist, kde jsou adresy našich známých nebo obchodních partnerů u nichž víme, že poštu od nich opravdu chceme.
Řekněme, že seznamy tedy máme. Ale co s nimi? Použijeme filtrovací nástroj procmail. Konfigurační soubor se nachází v ~/.procmailrc nebo v /etc/procmailrc. V tomto souboru nadefinujeme následující pravidla.
Cokoli, co není posláno přímo nám (lojza@domena.cz nebo franta@domena.cz) nebo se nenachází na whitelistu, který je uložen v souboru ~/.spam-whitelist.
:0:
* !^(To|Cc):.*(lojza|franta)@domena.cz
|
První řádek říká, že se bude kontrolovat všechna pošta, druhý aplikuje filtr pro vše, co nesměřuje na naše adresy. Třetí řádek vezme adresy z hlavičky z položek "From", "From:" a "Sender:" a porovná je se všemi adresami, které jsou uvedeny na samostatných řádcích v souboru ~/.spam-whitelist (čtvrtý řádek pravidla). Pokud tedy mail není zaslán přímo nám a není odeslán z povolené adresy, tak se přesune do složky uvedené na posledním řádku. Může to být např. spam, unwanted nebo třeba /dev/null (o tom níže).
Všechny zprávy od uživatelů na blacklistu rovnou odstraň:
:0:
* ? formail -x"From:" -x"From" -x"Sender:" \
|
Porovnává adresy z hlavičky podle položek "From", "From:" a "Sender" se všemi adresami, které jsou uvedeny na samostatných řádcích v souboru ~/.spam-blacklist, a pokud vzorku vyhovují, pak zprávy přesouvá do složky /home/user/mail/spam.
A tím je problém vyřešen. Jak jsem sliboval, tak se ještě zmíním o tom, kam směrovat nevyžádanou poštu. Již jsem řekl, že buď do nějaké speciální složky nebo rovnou do /dev/null. Možné je obojí a obojí má své nevýhody. Pokud budeme zprávy ukládat do složky např. spam, musíme ji průběžně kontrolovat nebo si třeba jednou za týden nechat zaslat hlavičky všech zadržených mailů, abychom náhodou nezahodili něco žádoucího. U varianty /dev/null nás neobtěžuje ani toto, ale musíme si být naprosto jisti, že nebyl smazán životně důležitý mail, který neprošel sítem. Proto doporučuji minimálně opatrnost.
Pro zaslání hlaviček nevyžádaných mailů je možné použít nějaký jednoduchý skript. Já používám něco takového a tento skript dvakrát týdně spouští cron.
#!/bin/bash
|
První část zasílá z hlavičky položky Date, From, To, Subject a X-Mark (ta
je přidaná pouze jako oddělovač jednotlivých zpráv) na adresu cosi@domena.cz s předmětem Spam-Report. Druhá polovina potom zajišťuje přesun oznámených mailů do složky spam.1. Obsah spam.1 se již neoznamuje a čeká na ruční smazání nebo přesun mailů.
Zpráva pak vypadá následovně:
Date: Sun, 6 Jul 2003 14:35:04 +0200
|
Procmail nabízí mnoho zajímavých možností jak řešit problém pomocí seznamu zakázaných a povolených adres. Jednou z nich je Spam-x. Ta už ale vyžaduje jistou asistenci protistrany. Filozofie této možnosti je taková, že vyžádaná pošta chodí pouze ze skutečných (nikoli falšovaných) adres odesílatele a že odesílatel je ochoten toto potvrdit dalším mailem.
Zjednodušeně řečeno: pokud přijde email od někoho poprvé, pak procmail skript odešle žádost o potvrzení "živosti" a prozatím mail uloží do fronty. Jakmile potvrzení přijde, původní email je odeslán příjemci a adresa odesílatele se uloží na whitelist.
Samozřejmě je možné whitelist upravovat i manuálně, je možné mít i blacklist, definovat mailing-listy, do kterých jste přihlášeni (ty pravděpodobně na výzvu neodpoví), ...
Projektík se průběžně vyvíjí a nalézá se zde. Vše, co pro spuštění bude potřeba, je přepsat svůj soubor ~/.procmailrc souborem, který je na stránkách ke stažení a nastavit si 5 proměnných na své hodnoty.
Dále je asi vhodné upravit odesílanou zprávu, resp. ji přeložit do češtiny a zkontrolovat nastavení systémových cest, jestli odpovídají i v našem počítači (u mě například cesta k programům grep a head neodpovídala). Je také potřeba vytvořit adresář ~/pending_messages, kam se bude ukládat fronta nedoručených zpráv.
mkdir ~/pending_messages
|
Čas od času je také dobré zkontrolovat poštu uvízlou ve frontě, která čeká na své potvrzení. Ovládání je jednoduché a provádí se mailem.
Pro jednodušší správu ještě autor používá cron, který maže zprávy z čekající fronty a který srovnává .accept-list podle abecedy. Spustíme tedy "crontab -e" a přidáme tyto 2 řádky:
45 1 * * 1 cd /home/user/pending_messages; find . -mtime +6 -print | sed
's/"/\\"/' | xargs rm
|
kde adresář /home/user samozřejmě nahradíme svým domovským adresářem.
Existuje jistě spousta dalších možností, jak se bránit pomocí procmailu. Některé se snaží i o kontrolu těla mailu podle klíčových slov jako například junk filter, nebo pro zařazení do whitelistu vyžadují v každém mailu heslo v subjectu, například spamfoil s krásným mottem "Spamming is futile, you will be filtered".
Pro další zkoumání mailů a upravování procmail pravidel doporučuji manuálové stránky procmail, procmailrc a procmailex.
Příště si povíme o tom, co je to Bayesiánský filtr, jak funguje SpamAssassin a jak se poprat se Spamem v Mozille.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
Nikdo samozřejmě netvrdí, že tyto metody jsou dokonalé. Nicméně podle zkušeností alespoň něco zadrží. Od běžné komunikace podepsané PGP klíčem jsme bohužel ještě celkem daleko a myslím, že je lepší alespoň nějaká obrana, než žádná.
Abych byl upřímný, tak možnost výše popsaného deadlocku mě nedocvakla a je to asi pravda. Otázkou je, jak moc je v našich končinách tato hrozba reálná a jak často by k takovému problému ve skutečnosti došlo.
Adresy se každý nerad vzdává, ale zase je lepší předcházet tomu být zařazen do spamlistu, než tomu nechat volný průběh a pak se divit, co to tam vlastně chodí.
P.S. druhý díl by měl být o něco praktičtější (alepoň doufám)
Muj antispamovy filtr (procmail) vychazi z jednoduche myslenky, ze 99% spamu jsou anglicke spamy. Kazdy prichozi mail tedy prozenu scriptem, ktery zjisti pomer anglickych slov (pomoci /usr/share/dict/words) a pokud je vyssi, nez urcite procento (80), pak je povazovan automaticky za spam (pokud neni na white-listu).
Tedy mam i white a black listy. Pokud nemate anglickeho pritele/kyni, pak je to VELMI pouzitelny a ucinny antispamovy filtr.
Nevyhody jsou, ze pokud chcete dosta(va)t nejakou anglickou postu, je treba danou adresu nejprve pripsat do white-listu
&#109;&#97;&#105;&#108;&#116;&#111;&#58; , pak to teprve funguje . Mirek