Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
IuRe (Iuridicum Remedium) vyhlásila Ceny Velkého bratra za rok 2025. Slídily roku jsou automobilka Volkswagen, Meta a česká Ministerstva vnitra a průmyslu a obchodu. Autorem Výroku Velkého bratra je dánský ministr spravedlnosti zpochybňující právo na šifrovanou komunikaci. Naopak Pozitivní cenu získali studenti Masarykovy univerzity za odpor proti nucení do používaní aplikace ISIC.
Po osmi měsících vývoje byla vydána nová verze 0.16.0 programovacího jazyka Zig (Codeberg, Wikipedie). Přispělo 244 vývojářů. Přehled novinek v poznámkách k vydání.
Nejnovější X.Org X server 21.1.22 a Xwayland 24.1.10 řeší 5 bezpečnostních chyb: CVE-2026-33999, CVE-2026-34000, CVE-2026-34001, CVE-2026-34002 a CVE-2026-34003.
Po roce vývoje od vydání verze 1.28.0 byla vydána nová stabilní verze 1.30.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.30.
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination
a chces
smtpd_recipient_restrictions =
permit_sasl_authenticated,
reject_unauth_destination
Pokud ne, tak kouknout do logu postfixu, pripadne zvednout smtpd_tls_loglevel - kristalove koule dosly...
At this time, SSL-enabled Microsoft Internet mail clients send security command requests (SSL) that are incompatible with the Exchange Server Internet Mail Service security command set (TLS). Consequently, there is no way of using this configuration for sending SMTP secure mail.Celkem hezky, ale koukam, ze tam pisou ze TLS na 25 umi, no aspon neco.
250-AUTH PLAIN LOGIN 250-AUTH=PLAIN LOGINSpravny postup je nastavit autentizaci pomoci SASL a pak povolit odesilani posty autentizovanym spojenim. Vice viz: http://nakedape.cc/info/Cyrus-IMAP-HOWTO/quickstart-fedora.html nebo http://www.falkotimme.com/howtos/perfect_setup_fedora_core_4/ (cast Postfix With SMTP-AUTH And TLS) Radek P.S. SASL je mechanizmus, ktery pomoci demona s pravy roota umoznuje provadet autentizaci procesum bez prav roota... P.P.S. Je rozdil mezi autentizaci a autorizaci :)
Nevím jestli tomu dobře rozumím. Chceš ověřovat uživatele (SASL) nebo sifrovat přenos (TLS). Pokud chceš ověřovat uživatele tak záleží na tom proti čemu sasl ověřuje přihlašovací údaje. Toto řídí konfigurační soubor /usr/lib/sasl2/smtpd.conf (v mém případě). Vněm je parametr pwcheck_method a ten můžeš nastavit na saslauthd (ověřuje se proti exitujicím uživatelským účtům) nebo auxprop a tady si musíš vytvořit svůj seznam uživatelů a hesel (man saslpasswd2). Samozřejmě démon saslauthd musí běžet a vřípadě změn restartovat.
Nastavení v postfixu je pak jednoduché v /etc/postfix/main.cf nastavit:
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
a reloadnout nastavení postfixe. V případě že to ještě nepůjde tak můžeš ješte přinutit postfix o výpis podrobnějších informací do logu (debug_peer_level a debug_peer_list)
Tak to už nemá s postfixem moc společnýho. Postfix musí ověřovat přez SASL a SASL démona musíš nastavit na použití s mysql. Ještě jsem to nezkoušel. Zkus googlit třeba SASL + MySQL.
pwcheck_method: auxprop auxprop_plugin: sql password_format: crypt sql_engine: mysql mech_list: LOGIN PLAIN # mech_list: LOGIN PLAIN DIGEST-MD5 CRAM-MD5 # DIGEST-MD5 CRAM-MD5 nelze pouzit s sifrovanym heslem v MySQL sql_user: db_uzivatel sql_passwd: db_heslo sql_database: db_mail sql_hostnames: localhost sql_select: SELECT crypt_pass FROM users WHERE email = '%u@%r' #sql_select: SELECT plain_pass FROM users WHERE email = '%u@%r' sql_verbose: yesNebude fungovat se zasifrovanym heslem v DB, pokud neni v distribuci patricne opatchovano. Jestli chces pouzivat PAM, tak nainstalovat pam-mysql, zmenit nahore
pwcheck_method: pam a v /etc/pam.d/smtp nastavit
auth required /lib/security/pam_stack.so service=system-auth
account required /lib/security/pam_stack.so service=system-auth
# MySQL email authentication
# crypt values:
# 0 (or "plain") = plaintext passwords
# 1 (or "Y") = use crypt(3) function
# 2 (or "mysql") = use MySQL PASSWORD() function
# 3 (or "md5") = use MySQL MD5() function
auth optional pam_mysql.so host=localhost db=db_mail user=db_uzivatel \
passwd=db_heslo table=users usercolumn=email passwdcolumn=crypt_pass crypt=1
account required pam_mysql.so host=localhost db=db_mail user=db_uzivatel \
passwd=db_heslo table=users usercolumn=email passwdcolumn=crypt_pass crypt=1
pam-mysql nefunguje s DIGEST-MD5 nebo CRAM-MD5 autentizaci, je nutno pouzit auxprop plugin (viz vyse).
Jinak courier-imap kvoty umi, postfix kvoty umi taky, pokud se pouzije tenhle patch.
Tiskni
Sdílej: