Byl vydán Mozilla Firefox 145.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Ukončena byla podpora 32bitového Firefoxu pro Linux. Přidána byla podpora Matrosky. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 145 bude brzy k dispozici také na Flathubu a Snapcraftu.
Lidé.cz (Wikipedie) jsou zpět jako sociální síť s "ambicí stát se místem pro kultivované debaty a bezpečným online prostředím".
Byla vydána nová verze 4.4 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
ASUS má v nabídce komplexní řešení pro vývoj a nasazení AI: kompaktní stolní AI superpočítač ASUS Ascent GX10 poháněný superčipem NVIDIA GB10 Grace Blackwell a platformou NVIDIA DGX Spark. S operačním systémem NVIDIA DGX založeném na Ubuntu.
Desktopové prostredie Trinity Desktop vyšlo vo verzii R14.1.5. Je tu opravená chyba v tqt komponente spôsobujúca 100% vyťaženie cpu, dlaždice pre viac monitorov a nemenej dôležité su dizajnové zmeny v podobe ikon, pozadí atď. Pridaná bola podpora distribúcií Debian Trixie, Ubuntu Questing, RHEL 10 a OpenSUSE Leap 16.
Grafická aplikace Easy Effects (Flathub), původně PulseEffects, umožňující snadno povolovat a zakazovat různé audio efekty v aplikacích používajících multimediální server PipeWire, byla vydána ve verzi 8.0.0. Místo GTK 4 je nově postavená nad Qt, QML a Kirigami.
Na YouTube lze zhlédnout Godot Engine – 2025 Showreel s ukázkami toho nejlepšího letos vytvořeného v multiplatformním open source herním enginu Godot.
Blíží se konec roku a tím i všemožná vyhlášení slov roku 2025. Dle Collins English Dictionary je slovem roku vibe coding, dle Dictionary.com je to 6-7, …
Cloudflare Radar: podíl Linuxu na desktopu dosáhl v listopadu 6,2 %.
Chcete vědět, co se odehrálo ve světě techniky za poslední měsíc? Nebo si popovídat o tom, co zrovna bastlíte? Pak doražte na listopadovou Virtuální Bastlírnu s mikrofonem a kamerou, nalijte si něco k pití a ponořte se s strahovskými bastlíři do diskuze u virtuálního piva o technice i všem možném okolo. Mezi nejvýznamnější novinky patří Průšovo oznámení Core One L, zavedení RFID na filamentech, tisk silikonu nebo nový slicer. Dozvíte se ale i
… více »
cat main.cf
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
# appending .domain is the MUA's job.
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
delay_warning_time = 4h
myhostname = gate.sps-pi.cz
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = gate.sps-pi.cz, localhost, localhost.localdomain, localhost
relay_domains = $mydestination, sps-pi.cz
mynetworks = 127.0.0.0/8, 172.16.0.0/16, 172.17.0.0/16
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
message_size_limit = 52428800
transport_maps = hash:/etc/postfix/transport
content_filter = smtp:[127.0.0.1]:10024
smtpd_recipient_restrictions =
permit_mynetworks,
reject_invalid_hostname,
reject_non_fqdn_hostname,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unknown_sender_domain,
# reject_unknown_recipient_domain,
reject_unauth_pipelining,
reject_unauth_destination,
reject_rbl_client relays.ordb.org,
reject_rbl_client opm.blitzed.org,
#reject_rbl_client list.dsbl.org,
reject_rbl_client sbl.spamhaus.org,
permit
smtpd_sender_restrictions =
check_sender_access hash:/etc/postfix/accessgate:/etc/postfix#
)
1. zkontroluj celou vnitrni sit a pokud mas proxy SMAZ cache ...
2. ZAKAZ z vnitrni site ven port 25 a VSECHNA posta musi jit pres mailserver ...
No a protoze si za NATem, tak je ten spam venku definovany jako vnejsi adresa serveru kde bezi postfix - pokud je mailserver na NATu na routeru a ODNESE nasledky mailserver ....
proste ZAKAZ forward v vnejsku ven na 25 - tim padem vsichni kdo chteji posilat postu MUSI mit v klientech nastavenou adresu mailserveru ....
ten retezec bude vypadat takto:iptables -A FORWARD -o eth0 -p tcp --dport 25 -j DROP
kde eth0 je vnejsi interface (WAN)
... ani pres NEJ NEJDE spam (coz zjistis v logu) ...nejsou moc na místě. Osobně se domívám, že se bude jednat pouze o neošetřený php script.
Bud tak laskav a trosku si prostuduj zakladni principy, abys aspon pochopil jak jsou veci svazane dohromady, nez se zacnes zesmesnovat ...Samozrejme, Utlouk na zavirovanych Windows stanicich se logne pod uctem www-data na mailserver - shell
/bin/false tomu vubec neprekazi
- a z localhostu zacne hromadne spamovat. Jezkovy zraky. Precti si prosimte puvodni dotaz.

CONNECT
odporucam si pozriet:smtpd_sender_restrictions v main.cf , ale asi to bude stejně naprd, když to posílá lokální apache.
Snad jedině dohledat podle času kdy byl nějaký závadný mail odeslán zkusit najít podle logu apache které scripty/stránky se zrovna používaly a zkusit najít chybu v nich.
Tiskni
Sdílej: