Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
CA88D49EB 1156 Sun Jan 16 15:15:35 nobody@server.com
(delivery temporarily suspended: host mailin-01.mx.aol.com[205.188.156.185] refused to talk to me: 554 (RLY:B1) http://postmaster.info.aol.com/errors/554rlyb1.html)
kwtaxi@aol.com
ale nebohu nikde identifikovat ktery uzivatel to poslal... Neco jsem prehledl ?
... Třeba /var/log/exim4/mainlog nebo /var/log/mail.
No a pohledat tam ty podezřelé adresy
Dale bych pomocí iptables omezil přístup k postfixu pouze na prověřené IP a rozhraní pouze ze své sítě.
Případně pokud těch IP není moc postupně povolovat a prohlížet log.
postfix/pickup[6114]: 0D96E1EB06: uid=11031 from=<uzivatel>Tam možná zjistíš, že to odesílá apache, tak zapnout suexec, případně vypnout posílání v php přes sendmail a vynutit lidi používat např. smtp s autentizací.
tcp 0 0 85.34.38.19:25 64.12.138.3:58228 ESTABLISHED 27182/smtpdJak pomoci tohoto UID ted mohu odhalit uzivatele ?
mynetworks_style = hosta ten odkomentuj. Zakomentuj ostatni mynetworks_style Tím by postfix měl důvěřovat jen spojením iniciovaným ze stroje na kterým běží a zarazit relay. (Nicméně stejně doporučuju pořádně si přečíst: # TRUST AND RELAY CONTROL sekci zmíněnýho configuráku) Tolik pro relátka zvenčí. Pokud je původcem toho spamu nějaký proces zevnitř, nedejpresidente obcházející postfix, tak je to hon na delších lánech...
# telnet relay-test.mail-abuse.org Trying 168.61.4.13... Connected to Cygnus.Mail-Abuse.ORG. Escape character is '^]'. Connecting to xxx.xxx.xxx.xxx ... >>> 220 ***.***.cz ESMTP <<< HELO cygnus.mail-abuse.org ... <<< QUIT >>> 221 Bye Tested host banner: 220 smtp.top-hosting.cz ESMTP System appeared to reject relay attempts Connection closed by foreign host.
telnet relay-test.mail-abuse.org a podivat se na vysledek, ktery ja osobne vidim cerne.
vac:~$ host 85.34.38.19 19.38.34.85.in-addr.arpa domain name pointer host19-38.pool8534.interbusiness.it.to mi spíš příjde, že si jen s něčím/někým hraje...
Změnit hesla zrušit nepoužívané účty, zakázat apachovi používat funkci mail, su atd.......
Proskoumat kdo může spouštět shely které můžou spouštět mailové klienty a pod.....
Prostě apache je www server a funkce v php mail není nutná.
případně spuštění těchto stránek povolit pouze po autorizaci, atd.....
Tiskni
Sdílej: