Byla vydána Java 26 / JDK 26. Nových vlastností (JEP - JDK Enhancement Proposal) je 10. Odstraněno bylo Applet API.
Byla vydána nová verze 260 správce systému a služeb systemd (Wikipedie, GitHub). Odstraněna byla podpora skriptů System V. Aktualizovány byly závislosti. Minimální verze Linuxu z 5.4 na 5.10, OpenSSL z 1.1.0 na 3.0.0, Pythonu z 3.7.0 na 3.9.0…
Byla vydána nová verze 5.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v poznámkách k vydání. Videopředstavení na YouTube.
Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.
Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,
… více »Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.
SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.
Ageless Linux je linuxová distribuce vytvořená jako politický protest proti kalifornskému zákonu o věkovém ověřování uživatelů na úrovni OS (AB 1043). Kromě běžného instalačního obrazu je k dispozici i konverzní skript, který kompatibilní systém označí za Ageless Linux a levné jednodeskové počítače v ceně 12$ s předinstalovaným Ageless Linuxem, které se chystají autoři projektu dávat dětem. Ageless Linux je registrován jako operační
… více »PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují
… více »GIMP 3.2 byl oficiálně vydán (Mastodon, 𝕏). Přehled novinek v poznámkách k vydání.
Spam, tedy nevyžádanou reklamní poštu, není třeba představovat. Každý to zná – do schránky chodí zprávy s nabídkami na zvětšování různých částí těla, na prášky, které člověka něčím obdaří nebo ho o něco připraví, nebo třeba s informacemi o výhrách v nejrůznějších loteriích, kterých se nikdy nikdo neúčastnil. Příjemce pošty pak tráví každodenně kratší či delší dobu probíráním došlé pošty a odstraňováním toho, co má s užitečnými zprávami jen pramálo společného.
To ale není všechno. V e-mailové schránce můžeme najít i „vypečenější“ havěť. Jsou například to spousty různých červů, trojanů a jiného škodlivého kódu (kdo ze zvědavosti nebo hlouposti takový kód spustí, často už se pak nestačí divit, co se s jeho počítačem stalo). V neposlední řadě může ve schránce přistát nějaká phishingová zpráva, tedy podvodný dopis tvářící se (někdy třeba nepříliš kvalitně – viz známý případ „miláček zákazník“ – jindy ale zcela bezchybně) jako legitimní zpráva například z banky. Kdo poslechne instrukce v takové zprávě, může se následující den probudit „řádně odlehčený“ (po finanční stránce).
Zkrátka existuje velké množství pošty, kterou je velmi žádoucí eliminovat, tedy nevpustit vůbec do schránky, případně ji vpustit, ale s nějakým varováním. K tomu slouží různé antispamové a antimalwarové metody, které více či méně úspěšně nežádoucí zprávy eliminují.
Je třeba si však uvědomit, že každá z metod vyhodnocování a zpracování (souhrnně „filtrace“) pošty je kontroverzní. Může totiž jak chránit proti nežádoucím zprávám, tak bránit v příjmu těch legitimních. Cílem samozřejmě vždycky je, aby jednak byla současně nejvyšší účinnost a nejnižší podíl chybného vyhodnocení, ale také aby byla optimálně nastavena „přísnost“ systému, tedy vhodná rovnováha mezi účinností a podílem chybného vyhodnocení.
Někdo preferuje co největší omezení spamu i za cenu občasného zahození legitimní zprávy (např. záchyt 99,9 % a pravděpodobnost zahození legitimní zprávy 0,1 %), jiný zase maximální pravděpodobnost hladkého průchodu legitimní zprávy, i za cenu většího množství prošlého spamu (např. pravděpodobnost zahození 0,01 % při záchytu 95 %).
Existuje mnoho různých řešení, jak na poštovním serveru potírat spam. Lze je třídit podle různých kritérií. Jedním z nich může být například to, jak metoda funguje:
Kontrola formálních vlastností je založena na dodržování protokolu SMTP podle RFC 2821 a formátu zprávy podle RFC 2822. Spammeři se totiž zhusta dodržováním specifikací neobtěžují, a proto lze těmito kontrolami odhalit značnou část spamu. Problém ale je, že mnoho poštovních serverů a klientů (zejména různých webových aplikací posílajících zprávy) má rovněž chyby v implementaci, takže přísná kontrola vede na odmítnutí spousty legitimních zpráv.
Obsahová analýza hlaviček vychází z různých věcí, které se v hlavičkách objevují, i když nejde třeba o porušení specifikace. Lze například odhalit samostatný výskyt klientských hlaviček, které by se měly vyskytovat jen společně. Zvlášť velký význam má analýza hlavičky Subject (předmět zprávy), ve které lze hledat slova typická pro spam, nadměrné používání velkých písmen apod.
U obsahové analýzy těla bývá kladen důraz na výskyt „spamových“ slov (bayesovská analýza nebo jednoduchý test na přítomnost slov), nicméně lze kontrolovat i na jiné věci, třeba na podezřelou práci s přílohami, použití HTML kódu „reklamně specifickým“ způsobem atd.
Bayesovská analýza využívá statistickou metodu navrženou britským matematikem Thomase Bayesem. V praxi to vypadá tak, že se zpráva rozdělí na slova nebo krátké fráze a ta se zpracovávají. Nejprve je třeba filtr „naučit“, tedy předložit mu dostatečný počet zpráv označených jako spam a jako legitimní zprávy. Následně může filtr analyzovat nové zprávy podle přítomnosti jednotlivých slov a určit tak pravděpodobnost, že se jedná o spam. Dalším učením lze filtr dále zkvalitňovat.
Blacklisty a whitelisty mohou být buď lokální (takové, jaké se objevovaly už v dřívějších dílech tohoto seriálu) nebo vzdálené. V seznamech bývají jak adresy odesílajících serverů, tak e-mailové adresy odesílatelů. Vzdálené blacklisty bývají vytvářeny na základě hlášení spamu nebo podle prováděných testů (zjištěné otevřené servery čili open relays, servery porušující specifikace apod.).
Greylisting je velmi účinná, ale také neméně kontroverzní metoda. Je založena na tom, že pokud server nezná danou trojici klient-odesílatel-příjemce, odepře dočasně přijetí zprávy a opětovný pokus je úspěšný až po nějaké době (např. 2 nebo 5 minutách). Většina spammerských nástrojů opakované doručování neřeší, proto má metoda velmi vysokou účinnost. Prodleva v doručování však může být velký problém, navíc v některých případech (například pokud odesílající strana komunikuje z mnoha různých IP adres) může být prodleva velmi dlouhá, případně se zprávu nepodaří doručit vůbec. Některá negativa metody lze však do určité míry potlačit.
Další kontroverzní metoda je založena na existenci a správné hodnotě reverzního DNS záznamu (záznam PTR) odesílajícího serveru. Spam bývá typicky odesílán ze strojů, které tento záznam buď nemají nastaven vůbec, anebo není nastaven korektně. Protože ale i zcela regulérní poštovní servery často trpí špatným nastavením tohoto záznamu (například pokud jsou uvnitř firmy a poskytovatel připojení není ochoten reverzní záznam nastavit), může použití metody dopadnout i na doručování legitimních zpráv.
Jinou podobnou metodou je pokus o zpětné doručení. Při přijímání zprávy server otevře relaci na server, který zjistí DNS dotazem na MX záznam (případně A záznam), a zahájí pokus o doručení, tedy odešle svoji identifikaci a obálkového odesílatele a příjemce (příjemcem je původní obálkový odesílatel). Takto lze ověřit, zda uživatel na daném serveru existuje. Metoda opět naráží na problémy s chybně nastavenými servery, navíc generuje určitou dodatečnou zátěž na odesílajícím serveru.
V době vzniku tohoto článku patřil [ROOT.cz] mezi nekorektně nastavené servery (ve smyslu neexistence správných doménových záznamů) také poštovní server systému datových schránek. Pokud tedy člověk využíval na serveru tento typ antispamové ochrany, nedostával notifikace o zprávách doručených do datové schránky.
Mezi ostatní používané metody patří využití doménových klíčů (DomainKeys) a SPF, počáteční prodleva v SMTP relaci, různé limity (na frekvenci zpráv, příjemců, relací apod.), kontrolní součty (vhodné např. pro „notorický“ obrázkový spam) a řada dalších.
U většiny metod se lze rozhodnout, zda bude za pozitivní test jen určitý počet bodů (s tím, že při překročení prahu se zpráva zahodí apod.), anebo se přijetí zprávy odepře či se zpráva zahodí. Obvykle se hodí spíš první metoda, i když je méně účinná proti spamu a současně znamená vyšší zátěž pro server. Nekompromisní odstřižení totiž může znamenat, že když se nějaký významný server dostane na použitý blacklist (například Seznam.cz svého času býval hned na několika, totéž některé servery českých vysokých škol), nelze z něj přijímat zprávy.
S bodováním se obvykle pracuje několikaúrovňově. Při nejnižším prahu se jen přidají informace do hlaviček (např. X-Spam-Status), při vyšším se obvykle přidá informace i do předmětu (např. *** SPAM ***). Ještě vyšší skóre znamená, že zpráva není doručena (zahodí se nebo se vloží do karantény). Další vyšší práh se využívá k potlačení servisních zpráv o nedoručení, které se jinak posílají. Úplně nejvyšší hodnota přísluší prahu, kdy se zpráva použije k automatickému učení bayesovského filtru.
Uvedená škála metod boje proti spamu je velmi široká. Některé metody zvládne samotný program Postfix, u některých je potřeba přidat ještě další nástroje, které se postarají o realizaci dané metody.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
. Greylisting třeba u nás není vhodné nasadit. Čím větší zpožďování emailů, tím je to horší. Obchoďáci apod. by nás asi pak zabili :-/. Všechno musí být hned. Osobně se jim ani nedivím. Taktéž bych nechtěl čekat na odpověď o 10min déle. Obzvláště, pokud jde o nějakou urgentní záležitost. Ano, GreyL se použije jen při první komunikaci, ale vesměs se dost komunikuje s novými emailovými adresami, je to hodně živý, takže smolík :-/, zpožďování by bylo hodně časté.Mimoto nektere zname servery od Vas vezmou v ramci greylistingu par zprav za urcity casovy usek, coz muze znamenat, ze email pro par stovek osob se dorucuje klidne i druhy den.Hm, nebo taky vůbec, pokud jde třeba o jeden velmi známý český skorogoogle.
Mám dvě poznámky:
1) Posílat jeden mail stovce lidí bez použití mailing listu je zhovadilost a sama o sobě zavání spamem, byť se jedná o věc tak "nevinnou" jako vánoční přáníčko.
2) Greylisting může fungovat i tak, že pokud je po uplynutí greylistové doby z dané e-mailové a IP adresy doručen někomu konkrétnímu mail, pak je doručen třeba i dalším příjemcům, a to s přeskočením greylistu. Musím říct, že trošku vařím z vody, ale IMHO podstata greylistingu spočívá v tom, že se zjišťuje, zda dotyčná IP používá skutečný mailer, nebo jen jednorázového klienta. Jednorázový klient nemá frontu, takže zprávy podruhé nedoručuje, kdežto mailer frontu má a zprávy doručí. Takže když zjistím, že na daném IP je skutečný mailer, můžu od něj poštu pustit i někomu jinému, a to už bez zdržení. Tak mi velí logika věci.
Zdraví
Honza Marek
. nejvice mne mrzi ze lide ani nechapou co je na mailu u seznamu spatne. je az zarazejici ze treba centrum.cz ci google.com jsou celkem v pohode... takze to nastavit nejak rozumne urcite jde... a to v malem i velkem :)
Posta z klientskych aplikaci se ma zasadne odesilat pres port 587. Port 25 je pro komunikaci server-server.Ano, správně by to tak být mělo, ale bohužel není. Servery naslouchají až na výjimky jen na portu 25, klientské programy mají také jako výchozí nastaven tento port.
Prosim autora, aby to vyslovne zminil, protoze jedine tak je to do budoucna spravne.Zmínit to mohu (ostatně kdysi už se tu o tom docela vydatně debatovalo), nicméně je to klasický problém slepice-vejce. Takže v klientech to tak není, protože servery sedí standardně jen na portu 25, kdežto u serverů se nechává jen port 25, protože je to tak v klientech. Mělo by se to rozseknout, ale zatím to nevypadá, že by se do toho někdo (když nepočítám Google, ten to snad používá) masově pouštěl.
Vsechny dnes normalne dostupne klentske programy umi autentikaci na portu 587. Dokonce vsechny produkty mrkvosoftu od Outlook Expressu ve Windows XP a Outlooku z Officu 2003 umi TLS autentikaci na portu 587 - to vim na 100% (plne ozaplatovane).Netvrdím, že to neumí (ten OE to umí dokonce i přes to, že pro POP3 a IMAP umí jen obyčejné SSL/TLS, nikoli STARTTLS). Tvrdím však, že mají jiné výchozí nastavení, tedy port 25.
P.S. myslel jsem, ze pisete, jak to ma byt, ne jak to delaji nemehla ;)Píšu, jak je to v reálném světě. Netýká se to jen tohoto. Správně by tak neměl být problém blokovat poštu ze strojů, pro které není korektně nastaven DNS záznam. Jenže v praxi to problém je, možná i více než polovina pošty by nebyla doručena, protože zdaleka ne pro každý server je to nastaveno správně. Podobně třeba způsob deklarace podporovaných autentizačních metod SASL (snad už se Microsoft polepšil, ale starých klientů bohužel stále žije dost). Proto by sice bylo hezké říkat "nastavte si to takhle, jedině tak je to správně podle RFC", jenže to vygeneruje spoustu problémů, až to BFU nebudou umět v klientech nastavit. Tedy říkám, že to zmíním, ale s tím, že takové nastavení může přinést problémy. A opakuji, už jsme to tu kdysi řešili, není to nic nového.
Moc vasi averzi vuci portu 587 nerozumim. Popisujete, jak zmenit vychozi nastaveni postfixu aby tohle jo a aby tamhleto ne, proc nepopsat i nastaveni aby port 587 jo?Ale proboha, copak říkám, že to nepopíšu?
Dle mych zkusenosti je dnes vetsi problem u externich pristupu odesilat pres port 25 nez pres port 587 (kvuli blokaci ci presmerovani portu 25 u ruznych mensich provideru).To je pravda, ale blokace nebo dokonce přesměrování portu (kteréhokoliv) je mnohem větší prasárna, než odesílat poštu přes port 25.
Alespon zminku o doporucenem nastaveni si to urcite zaslozi.Bude.