Společnost Proxmox Server Solutions stojící za virtualizační platformou Proxmox Virtual Environment věnovala 10 000 eur nadaci The Perl and Raku Foundation (TPRF).
Byla vydána nová verze 2.4.65 svobodného multiplatformního webového serveru Apache (httpd). Řešena je bezpečnostní chyba CVE-2025-54090.
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia AI asistenta Lumo.
Amazon koupil společnost Bee zaměřenou na nositelnou osobní AI aktuálně nabízející náramek Pioneer (YouTube) s mikrofony zaznamenávající vše kolem [𝕏, LinkedIn].
Společnost Teufel nedávno představila svůj první open source Bluetooth reproduktor MYND.
Byla vydána verze 4.2 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Anton Carniaux, právní zástupce Microsoft France, pod přísahou: Microsoft nemůže garantovat, že data z EU nepředá do USA bez EU souhlasu, musí dodržovat americké zákony.
Byl vydán Mozilla Firefox 141.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Lokální AI umí uspořádat podobné panely do skupin. Firefox na Linuxu využívá méně paměti. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 141 je již k dispozici také na Flathubu a Snapcraftu.
NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Return-Path: <xxx @ gmail.com> Received: from murder ([unix socket]) by athos (Cyrus v2.2.12-Gentoo) with LMTPA; Fri, 07 Jul 2006 12:21:06 +0200 X-Sieve: CMU Sieve 2.2 Received: from py-out-1112.google.com (py-out-1112.google.com [64.233.166.xxx]) by athos.gymancel.cz (Postfix) with ESMTP id 1DBF44C3AC33 for <xxx @ gymnacel.cz>; Fri, 7 Jul 2006 12:21:05 +0200 (CEST) Received: by py-out-1112.google.com with SMTP id x66so3298443pye for <xxx @ gymnacel.cz>; Fri, 07 Jul 2006 03:21:04 -0700 (PDT) Received: by 10.35.34.xxx with SMTP id m18mr2013179pyj; Fri, 07 Jul 2006 03:21:04 -0700 (PDT) Received: by 10.35.75.xxx with HTTP; Fri, 7 Jul 2006 03:21:04 -0700 (PDT) Date: Fri, 7 Jul 2006 12:21:04 +0200 From: <xxx> Sender: xxx @ gmail.com To: xxx @ gymnacel.cz Subject: TESTHlavičku
Received:
přidá na začátek každý server, přes který e-mail projde. První server, který e-mail přijal, tedy najdu teoreticky v nejspodnější hlavičce Received:
, zde tedy konkrétně
Received: by 10.35.75.xxx with HTTP; Fri, 7 Jul 2006 03:21:04 -0700 (PDT)Některé servery přidávají do
Received
i from
, což by byla adresa odesílatele. Hlavní problém je ale v tom, že nic nebrání už odesílateli dát do mailu nějaké (falešné) hlavičky Received
a pak to bude vypadat, že e-mail přišel od jinud. Vystopovat pak které hlavičky jsou falešné a kde začínají pravé už nemusí být tak jednoduché.
Odkud e-mail pochází se ale nejlépe pozná hned na prvním serveru, kam e-mail přijde, protože server do logu zaznamená IP adresu, odkud e-mail dostal. Pokud by tedy váš kolega rozesílal e-maily rovnou přes váš SMTP server, jde zjistit jeho IP adresa z logu. Např.:
Jul 14 10:04:04 [postfix/smtpd] connect from unknown[87.236.197.xx] Jul 14 10:04:04 [postfix/smtpd] 527EB4C10B03: client=unknown[87.236.197.xx] Jul 14 10:04:04 [postfix/cleanup] 527EB4C10B03: message-id=<000001c6a71c$0b2f7420$1de0a8c0@iip68> Jul 14 10:04:04 [postfix/smtpd] disconnect from unknown[87.236.197.xx] Jul 14 10:04:04 [postfix/qmgr] 527EB4C10B03: from=<xxx @ centralamerica.com>, size=2460, nrcpt=1 (queue active) Jul 14 10:04:04 [postfix/local] 527EB4C10B03: to=<xxx @ gymnacel.cz>, orig_to=<xxx @ gymnacel.cz>, relay=local, delay=0, status=sent (forwarded as 89 Jul 14 10:04:04 [postfix/qmgr] 527EB4C10B03: removedNo a informace o tom, jak by bylo možné skutečně falšovat IP adresu odesílatele můžete dohledat třeba v seriálu Odposloucháváme data na přepínaném Ethernetu, který zrovna vychází na Lupě.
Tiskni
Sdílej: