Michael Meeks, CEO společnosti Collabora, na apríla oznámil, nebyl to ale apríl, že nadace The Document Foundation zastřešující vývoj kancelářského balíku LibreOffice vyloučila ze svých řad všechny zaměstnance a partnery společnosti Collabora, tj. více než třicet lidí, kteří po mnoho let přispívali do LibreOffice. Nadace The Document Foundation po několika dnech publikovala oficiální vyjádření. Přiznává pochybení při zakládání
… více »Protože je už po aprílu, můžou strahováci opět zveřejnit program další Virtuální Bastlírny, aniž by připravená témata působila dojmem, že jde o žert. Vězte tedy, že v úterý 14. dubna (změna!!!) od 20:00 proběhne VB, kde se setkají bastlíři, technici, učitelé i nadšenci do techniky a kde i vy se můžete zapojit do družného hovoru, jako by všichni seděli u pomyslného piva. Co mají bastlíři tento měsíc na srdci? Pravděpodobně by nás musel zasáhnout
… více »Byla vydána verze 26.1 aneb čtvrtletní aktualizace open source počítačového planetária Stellarium (Wikipedie, GitHub). Vyzkoušet lze webovou verzi Stellaria na Stellarium Web.
VOID (Video Object and Interaction Deletion) je nový open-source VLM model pro editaci videa, který dokáže z videí odstraňovat objekty včetně všech jejich fyzikálních interakcí v rámci scény (pády, kolize, stíny...) pomocí quadmaskingu (čtyřhodnotová maska, která člení pixely scény do čtyř kategorií: objekt určený k odstranění, překrývající se oblasti, objektem ovlivněné oblasti a pozadí scény) a dvoufázového inpaintingu. Za projektem stojí výzkumníci ze společnosti Netflix.
Design (GitHub) je 2D CAD pro GNOME. Instalovat lze i z Flathubu. Běží také ve webovém prohlížeči.
Příspěvek na blogu herního enginu Godot představuje aplikaci Xogot přinášející Godot na iPad a iPhone. Instalovat lze z App Storu. Za Xogotem stojí Miguel de Icaza (GitHub) a společnost Xibbon.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za březen (YouTube).
ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.
DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
cat main.cf
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
# appending .domain is the MUA's job.
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
delay_warning_time = 4h
myhostname = gate.sps-pi.cz
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = gate.sps-pi.cz, localhost, localhost.localdomain, localhost
relay_domains = $mydestination, sps-pi.cz
mynetworks = 127.0.0.0/8, 172.16.0.0/16, 172.17.0.0/16
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
message_size_limit = 52428800
transport_maps = hash:/etc/postfix/transport
content_filter = smtp:[127.0.0.1]:10024
smtpd_recipient_restrictions =
permit_mynetworks,
reject_invalid_hostname,
reject_non_fqdn_hostname,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unknown_sender_domain,
# reject_unknown_recipient_domain,
reject_unauth_pipelining,
reject_unauth_destination,
reject_rbl_client relays.ordb.org,
reject_rbl_client opm.blitzed.org,
#reject_rbl_client list.dsbl.org,
reject_rbl_client sbl.spamhaus.org,
permit
smtpd_sender_restrictions =
check_sender_access hash:/etc/postfix/accessgate:/etc/postfix#
)
1. zkontroluj celou vnitrni sit a pokud mas proxy SMAZ cache ...
2. ZAKAZ z vnitrni site ven port 25 a VSECHNA posta musi jit pres mailserver ...
No a protoze si za NATem, tak je ten spam venku definovany jako vnejsi adresa serveru kde bezi postfix - pokud je mailserver na NATu na routeru a ODNESE nasledky mailserver ....
proste ZAKAZ forward v vnejsku ven na 25 - tim padem vsichni kdo chteji posilat postu MUSI mit v klientech nastavenou adresu mailserveru ....
ten retezec bude vypadat takto:iptables -A FORWARD -o eth0 -p tcp --dport 25 -j DROP
kde eth0 je vnejsi interface (WAN)
... ani pres NEJ NEJDE spam (coz zjistis v logu) ...nejsou moc na místě. Osobně se domívám, že se bude jednat pouze o neošetřený php script.
Bud tak laskav a trosku si prostuduj zakladni principy, abys aspon pochopil jak jsou veci svazane dohromady, nez se zacnes zesmesnovat ...Samozrejme, Utlouk na zavirovanych Windows stanicich se logne pod uctem www-data na mailserver - shell
/bin/false tomu vubec neprekazi
- a z localhostu zacne hromadne spamovat. Jezkovy zraky. Precti si prosimte puvodni dotaz.

CONNECT
odporucam si pozriet:smtpd_sender_restrictions v main.cf , ale asi to bude stejně naprd, když to posílá lokální apache.
Snad jedině dohledat podle času kdy byl nějaký závadný mail odeslán zkusit najít podle logu apache které scripty/stránky se zrovna používaly a zkusit najít chybu v nich.
Tiskni
Sdílej: