Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.
Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
Canonical vydal Ubuntu Core 26. Vychází z Ubuntu 26.04 LTS a podporováno bude 15 let. Ubuntu Core je minimální neměnný operační systém určený pro vestavěné systémy.
Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.
Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.
Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination
a chces
smtpd_recipient_restrictions =
permit_sasl_authenticated,
reject_unauth_destination
Pokud ne, tak kouknout do logu postfixu, pripadne zvednout smtpd_tls_loglevel - kristalove koule dosly...
At this time, SSL-enabled Microsoft Internet mail clients send security command requests (SSL) that are incompatible with the Exchange Server Internet Mail Service security command set (TLS). Consequently, there is no way of using this configuration for sending SMTP secure mail.Celkem hezky, ale koukam, ze tam pisou ze TLS na 25 umi, no aspon neco.
250-AUTH PLAIN LOGIN 250-AUTH=PLAIN LOGINSpravny postup je nastavit autentizaci pomoci SASL a pak povolit odesilani posty autentizovanym spojenim. Vice viz: http://nakedape.cc/info/Cyrus-IMAP-HOWTO/quickstart-fedora.html nebo http://www.falkotimme.com/howtos/perfect_setup_fedora_core_4/ (cast Postfix With SMTP-AUTH And TLS) Radek P.S. SASL je mechanizmus, ktery pomoci demona s pravy roota umoznuje provadet autentizaci procesum bez prav roota... P.P.S. Je rozdil mezi autentizaci a autorizaci :)
Nevím jestli tomu dobře rozumím. Chceš ověřovat uživatele (SASL) nebo sifrovat přenos (TLS). Pokud chceš ověřovat uživatele tak záleží na tom proti čemu sasl ověřuje přihlašovací údaje. Toto řídí konfigurační soubor /usr/lib/sasl2/smtpd.conf (v mém případě). Vněm je parametr pwcheck_method a ten můžeš nastavit na saslauthd (ověřuje se proti exitujicím uživatelským účtům) nebo auxprop a tady si musíš vytvořit svůj seznam uživatelů a hesel (man saslpasswd2). Samozřejmě démon saslauthd musí běžet a vřípadě změn restartovat.
Nastavení v postfixu je pak jednoduché v /etc/postfix/main.cf nastavit:
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
a reloadnout nastavení postfixe. V případě že to ještě nepůjde tak můžeš ješte přinutit postfix o výpis podrobnějších informací do logu (debug_peer_level a debug_peer_list)
Tak to už nemá s postfixem moc společnýho. Postfix musí ověřovat přez SASL a SASL démona musíš nastavit na použití s mysql. Ještě jsem to nezkoušel. Zkus googlit třeba SASL + MySQL.
pwcheck_method: auxprop auxprop_plugin: sql password_format: crypt sql_engine: mysql mech_list: LOGIN PLAIN # mech_list: LOGIN PLAIN DIGEST-MD5 CRAM-MD5 # DIGEST-MD5 CRAM-MD5 nelze pouzit s sifrovanym heslem v MySQL sql_user: db_uzivatel sql_passwd: db_heslo sql_database: db_mail sql_hostnames: localhost sql_select: SELECT crypt_pass FROM users WHERE email = '%u@%r' #sql_select: SELECT plain_pass FROM users WHERE email = '%u@%r' sql_verbose: yesNebude fungovat se zasifrovanym heslem v DB, pokud neni v distribuci patricne opatchovano. Jestli chces pouzivat PAM, tak nainstalovat pam-mysql, zmenit nahore
pwcheck_method: pam a v /etc/pam.d/smtp nastavit
auth required /lib/security/pam_stack.so service=system-auth
account required /lib/security/pam_stack.so service=system-auth
# MySQL email authentication
# crypt values:
# 0 (or "plain") = plaintext passwords
# 1 (or "Y") = use crypt(3) function
# 2 (or "mysql") = use MySQL PASSWORD() function
# 3 (or "md5") = use MySQL MD5() function
auth optional pam_mysql.so host=localhost db=db_mail user=db_uzivatel \
passwd=db_heslo table=users usercolumn=email passwdcolumn=crypt_pass crypt=1
account required pam_mysql.so host=localhost db=db_mail user=db_uzivatel \
passwd=db_heslo table=users usercolumn=email passwdcolumn=crypt_pass crypt=1
pam-mysql nefunguje s DIGEST-MD5 nebo CRAM-MD5 autentizaci, je nutno pouzit auxprop plugin (viz vyse).
Jinak courier-imap kvoty umi, postfix kvoty umi taky, pokud se pouzije tenhle patch.
Tiskni
Sdílej: