Kit je nový maskot webového prohlížeče Firefox.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.5. Přehled novinek s náhledy v oznámení na blogu.
Německo zvažuje, že zaplatí místním telekomunikačním operátorům včetně Deutsche Telekom, aby nahradili zařízení od čínské firmy Huawei. Náklady na výměnu by mohly přesáhnout dvě miliardy eur (bezmála 49 miliard Kč). Jeden scénář počítá s tím, že vláda na tento záměr použije prostředky určené na obranu či infrastrukturu.
Po dvaceti letech skončil leader japonské SUMO (SUpport.MOzilla.org) komunity Marsf. Důvodem bylo nasazení sumobota, který nedodržuje nastavené postupy a hrubě zasahuje do překladů i archivů. Marsf zároveň zakázal použití svých příspěvků a dat k učení sumobota a AI a požádal o vyřazení svých dat ze všech učebních dat.
Úřad pro ochranu hospodářské soutěže zahajuje sektorové šetření v oblasti mobilních telekomunikačních služeb poskytovaných domácnostem v České republice. Z poznatků získaných na základě prvotní analýzy provedené ve spolupráci s Českým telekomunikačním úřadem (ČTÚ) ÚOHS zjistil, že vzájemné vztahy mezi operátory je zapotřebí detailněji prověřit kvůli možné nefunkčnosti některých aspektů konkurence na trzích, na nichž roste tržní podíl klíčových hráčů a naopak klesá význam nezávislých virtuálních operátorů.
Různé audity bezpečnostních systémů pařížského muzea Louvre odhalily závažné problémy v oblasti kybernetické bezpečnosti a tyto problémy přetrvávaly déle než deset let. Jeden z těchto auditů, který v roce 2014 provedla francouzská národní agentura pro kybernetickou bezpečnost, například ukázal, že heslo do kamerového systému muzea bylo „Louvre“. 😀
Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.
Organizace Open Container Initiative (OCI) (Wikipedie), projekt nadace Linux Foundation, vydala Runtime Specification 1.3 (pdf), tj. novou verzi specifikace kontejnerového běhového prostředí. Hlavní novinkou je podpora FreeBSD.
Dá se to říct asi takto - POSTFIX (MANDRIVA 2008) přes veškerá nastavení
odmítá (alespoň to není vidět v "ukecaném logu") nabídnout nadřazenému SMTP (relayhost) serveru AUTH s nějakou volbou (nejlépe LOGIN nebo PLAIN).
Pokud to dotyčnému ISP serveru (konkrétně ACTIVE24) naklapu u klávesnice přes telnet, vše šlape OK. A teď už de facto jen chci tu "maličkost", aby to co já naklapu telnetem, udělal POSTFIX automaticky sám a byl tak POSTFIXem na Active24
autentifikován. Následně je možné poslat po této "auth" fázi další věci - MAIL FROM:, RCPT TO:, DATA atd.
Každý MAN tvrdí, že stačí:
smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/isp_auth smtp_sasl_security_options = noanonymouskde v souboru ´isp_auth´ je např:
smtp.poskytovatel.cz username:passwordcelé to příkazem
postmap hash:/etc/postfix/isp_authVše se zdá v souladu s manuály, ale v logu ani zdání po poslání AUTH atd. Tudíž jde NIC. Pouze systém doručí maily s adresou hostovanou poskytovatelem (ISP). Opravdu by uvedená nastavení měla stačit pro poslání AUTH PLAIN (LOGIN) serveru ISP, který by pak poslal kód SUCCESFULL a systém by jel dál ??? neboli cosi takovéhoto : (base64-encoded)
Klient (POSTFIX směrem na ISP server): AUTH LOGIN Server ISP : 334 VXNlcm5hbWU6 Klient: d2VsZG9u Server ISP : 334 UGFzc3dvcmQ6 Klient: dzNsZDBu Server ISP : 235 2.0.0 OK Authenticated ... ...HELP PLS !
16.2.3. Set security options
Finally we set security options. In our scenario we will allow Postfix to use anonymous and plaintext authentication. That's why we set the paramter, but leave it empty:
smtp_sasl_security_options =
priklad:
All settings together will give this listing in main.cf.
# SASL SUPPORT FOR SERVERS
# The following options set parameters needed by Postfix to enable
# Cyrus-SASL support for authentication of mail servers.
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options =
Sice podle jinych zdroju by to tak, jak to mas asi melo fungovat - mne to na jednom ze serveru, ktery se autentizuje proti o2 smtp funguje presne tak, jak pisu - s prazdnym parametrem :) Otestuj a dej vedet, jestli pomohlo - priznam se, ze jsem nestudoval tuto problematiku do hloubky a ten server je konfigurovany uz moc davno :)
Tiskni
Sdílej: