Příspěvek na blogu Ubuntu upozorňuje na několik zranitelnosti v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination
a chces
smtpd_recipient_restrictions =
permit_sasl_authenticated,
reject_unauth_destination
Pokud ne, tak kouknout do logu postfixu, pripadne zvednout smtpd_tls_loglevel - kristalove koule dosly...
At this time, SSL-enabled Microsoft Internet mail clients send security command requests (SSL) that are incompatible with the Exchange Server Internet Mail Service security command set (TLS). Consequently, there is no way of using this configuration for sending SMTP secure mail.Celkem hezky, ale koukam, ze tam pisou ze TLS na 25 umi, no aspon neco.
250-AUTH PLAIN LOGIN 250-AUTH=PLAIN LOGINSpravny postup je nastavit autentizaci pomoci SASL a pak povolit odesilani posty autentizovanym spojenim. Vice viz: http://nakedape.cc/info/Cyrus-IMAP-HOWTO/quickstart-fedora.html nebo http://www.falkotimme.com/howtos/perfect_setup_fedora_core_4/ (cast Postfix With SMTP-AUTH And TLS) Radek P.S. SASL je mechanizmus, ktery pomoci demona s pravy roota umoznuje provadet autentizaci procesum bez prav roota... P.P.S. Je rozdil mezi autentizaci a autorizaci :)
Nevím jestli tomu dobře rozumím. Chceš ověřovat uživatele (SASL) nebo sifrovat přenos (TLS). Pokud chceš ověřovat uživatele tak záleží na tom proti čemu sasl ověřuje přihlašovací údaje. Toto řídí konfigurační soubor /usr/lib/sasl2/smtpd.conf (v mém případě). Vněm je parametr pwcheck_method a ten můžeš nastavit na saslauthd (ověřuje se proti exitujicím uživatelským účtům) nebo auxprop a tady si musíš vytvořit svůj seznam uživatelů a hesel (man saslpasswd2). Samozřejmě démon saslauthd musí běžet a vřípadě změn restartovat.
Nastavení v postfixu je pak jednoduché v /etc/postfix/main.cf nastavit:
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
a reloadnout nastavení postfixe. V případě že to ještě nepůjde tak můžeš ješte přinutit postfix o výpis podrobnějších informací do logu (debug_peer_level a debug_peer_list)
Tak to už nemá s postfixem moc společnýho. Postfix musí ověřovat přez SASL a SASL démona musíš nastavit na použití s mysql. Ještě jsem to nezkoušel. Zkus googlit třeba SASL + MySQL.
pwcheck_method: auxprop auxprop_plugin: sql password_format: crypt sql_engine: mysql mech_list: LOGIN PLAIN # mech_list: LOGIN PLAIN DIGEST-MD5 CRAM-MD5 # DIGEST-MD5 CRAM-MD5 nelze pouzit s sifrovanym heslem v MySQL sql_user: db_uzivatel sql_passwd: db_heslo sql_database: db_mail sql_hostnames: localhost sql_select: SELECT crypt_pass FROM users WHERE email = '%u@%r' #sql_select: SELECT plain_pass FROM users WHERE email = '%u@%r' sql_verbose: yesNebude fungovat se zasifrovanym heslem v DB, pokud neni v distribuci patricne opatchovano. Jestli chces pouzivat PAM, tak nainstalovat pam-mysql, zmenit nahore
pwcheck_method: pam a v /etc/pam.d/smtp nastavit
auth required /lib/security/pam_stack.so service=system-auth
account required /lib/security/pam_stack.so service=system-auth
# MySQL email authentication
# crypt values:
# 0 (or "plain") = plaintext passwords
# 1 (or "Y") = use crypt(3) function
# 2 (or "mysql") = use MySQL PASSWORD() function
# 3 (or "md5") = use MySQL MD5() function
auth optional pam_mysql.so host=localhost db=db_mail user=db_uzivatel \
passwd=db_heslo table=users usercolumn=email passwdcolumn=crypt_pass crypt=1
account required pam_mysql.so host=localhost db=db_mail user=db_uzivatel \
passwd=db_heslo table=users usercolumn=email passwdcolumn=crypt_pass crypt=1
pam-mysql nefunguje s DIGEST-MD5 nebo CRAM-MD5 autentizaci, je nutno pouzit auxprop plugin (viz vyse).
Jinak courier-imap kvoty umi, postfix kvoty umi taky, pokud se pouzije tenhle patch.
Tiskni
Sdílej: