Josef Průša informuje o nových verzích firmwarů pro tiskárny Original Prusa, 5.0.0 pro MK4 a MK3.9 a 5.1.0-alpha1 pro MINI, díky kterým jsou tiskárny mnohem rychlejší.
Mastodon (Wikipedie), svobodná federalizovaná sociální síť, byl vydán ve verzi 4.2. Z novinek je vypíchnuto vylepšené vyhledávání.
Ben Hawkes publikoval pod názvem The WebP 0day analýzu bezpečnostní chyby CVE-2023-4863 v knihovně WebP / libwebp s řadou zajímavých odkazů. Pravděpodobně se jedná o stejnou chybu jako BLASTPASS (CVE-2023-41064 a CVE-2023-41061) v macOS, iOS, iPadOS a watchOS. Zpracování (zobrazení) speciálně připraveného obrázku nebo přílohy vedlo ke spuštění útočníkem připraveného kódu.
Myš je pro kočku: Prohlížeče je dalším dílem ze série článků Myš je pro kočku, kde Edvard Rejthar ukazuje, jak lze počítač ovládat bez myši. Používáte ve webových prohlížečích zkratky Ctrl+(Shift)+Tab, Ctrl+(Shift)+PgDn/PgUp, F6, (Shift)+Alt+Enter nebo F7?
Vývojáři mobilní Datovky prosí o pomoc s testováním beta verze mobilní Datovky s novým grafickým rozhraním, podporou pro tmavý režim a podporou pro VoDZ. Aplikace je zatím dostupná pouze pro zařízení Android a je umístěna v samostatném instalačním kanále Datovka Beta. Tento kanál slouží pro testovaní nové funkcionality a grafického uživatelského rozhraní. Datovka Beta se instaluje jako samostatná aplikace s vlastními daty, která
… více »Harlequin byl vydán ve verzi 1.0.0. Jedná se o TUI (Text User Interface) IDE (Integrated Development Environment) k systému pro správu SQL OLAP databází DuckDB.
Po roce a půl od představení DALL·E 2 představila společnost OpenAI novou verzi DALL·E 3 svého AI systému pro generování "realisticky vypadajících obrázků nebo uměleckých děl" na základě popisu v přirozeném jazyce, viz příklad "kosmonaut na koni fotorealisticky". Jednou z novinek je integrace s ChatGPT.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 133 (pdf) a HackSpace 70 (pdf).
Po půl roce vývoje od vydání verze 44 bylo vydáno GNOME 45 s kódovým názvem Rīga. Přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře. Krátké představení na YouTube. Jednou z nejviditelnějších změn je odstranění tlačítka Činnosti (Activities) v levém horním rohu. Nově je tam indikátor ploch. Výchozím prohlížečem obrázků je nově Loupe, nahradil Eye of GNOME (eog). Novou aplikací pro práci s webovou kamerou je Snapshot, nahradil Cheese. Rozšíření GNOME Shellu fungující v předchozích verzích nejsou s verzí 45 kompatibilní.
Linux Foundation představila a zaštítila svobodný a otevřený fork Terraformu s názvem OpenTofu. Ten vznikl pod původním názvem OpenTF jako reakce na přelicencování Terraformu na BSL (Business Source License) společností HashiCorp.
V DNS TXT zaznamu si vyplnite z jakych stroju se muze/nesmi posilat mail pro vasi domenu. Kdyz se pak nekdo pres nejaky server bude snazit poslat email, ktery se bude tvarit jako ze pochazi od vas, server zkontroluje SPF a kdyz zjisti, ze napr. odesilajici ma jinou ip adresu, nez kterou jste urcil jako autorizovanou pro posilani posty z dane domeny, tak email odmitne prijmout.
Z toho plyne, ze nainstalovanim podpory SPF do vaseho mail serveru se vyhnete tomu, aby nekdo posilal backscatter spam pres vas. Abyste zabranil podvrhavani vasi adresy, musite upravit DNS pro svoji domenu. Mimochodem, pokud mate nainstalovan SpamAssassin, tak podpora SPF uz je v nem obsazena.
Ale kdyby si vsichni nastavili SPF, mohlo by to pomoct.Přesněji kdyby si všichni až na spammery nastavili SPF. Bohužel, spammerům v tom nemůže nic zabránit.
Myslite ze spameri budou porad kupovat a nastavovat nove a nove domeny?Proč kupovat nové a nové domény? Stačí koupit jednu doménu 2. řádu a na ní si můžete vytvářet domén 3., 4., 5. řádu jak je libo. Pokud byste chtěl na základě spamu blokovat i nadřazené domény, musíte to zase dělat ručně – asi by nebylo úplně vhodné automaticky zablokovat celou doménu webhostera jenom proto, že jeden z jeho zákazníků na 3. doméně spamoval, nebo zablokovat celé cuni.cz, kvůli tomu, že na nějakém zapomenutém ústavu nějaké fakulty někdo něco neohlídal.
Uzivatel bude pouzivat pouze vybrane SMTP servery.To ale znamená na všech odchozích SMTP serverech nastavit nějakou politiku přihlašování a používat pro odchozí e-mail vždy server pro danou doménu. Takže když zaměstnanec firmy bude chtít poslat e-mail z domova nebo z hotelu na druhém konci světa, musí se připojit ke svému firemnímu SMTP serveru a e-mail odeslat přes něj. Což je jednak proti jednomu z principů e-mailu, že se odesílá přes nejbližší relay. Dále to koliduje s jiným antispamovým opatřením, kdy ISP nepovolí komunikaci na portu tcp/25 na jiný server, než na svůj. A stejně by to nezabránilo odesílání spamu přes zavirované počítače – takže by bylo nutné zabezpečit ještě klientské počítače, aby z nich vir nedokázal bez vědomí uživatele získat autorizaci pro SMTP server. Zkrátka by se muselo doručování e-mailů od základu změnit, jenom SMTP by zůstalo. Ale do té doby, než by tahle změna proběhla, nebudou ta opatření k ničemu. Jaká asi bude motivace takové změna zavést? A k čemu by pak vlastně všechny ty změny byly, když by pouze ta poslední změna (ochrana na klientovi) sama o sobě stačila?
Krom toho v SPF zaznamu si muzete vybrat, zda je to striktni, nebo zda prece jenom se muze stat ze email prijde i z jineho smtp.A ještě ke všemu je to ve výsledku k ničemu, protože stejně jako se teď prodávají databáze e-mailových adres, můžou se prodávat databáze domén s volným SPF.
Tedy spamer nemuze pouzit podrvhnute domeny, ale svoje realne.Co mu v tom brání? Přes zavirovaný počítač může rozesílat e-maily s adresami, které používá majitel toho počítače.
uplne klidne zablokuju domenu druheho radu, jestli to bude semeniste spameruJak to zjistíte? Co když od spammera dostanete několik e-mailů z různých domén 5. řádu se stejnou doménou 4. řádu. Co zablokujete? Celou doménu 4. řádu, nebo celou 3., 2.? Co když spammer nakoupí spoustu domén nějaké banánové republiky? Zablokujete pak doménu 1. řádu? Co když bude blbě nastavený jeden ze serverů povolených pro danou doménu a rozešle se přes něj spam – zablokujete celou doménu? Co budete dělat s e-maily, které nemají nastavenou žádnou adresu odesílatele? Všechny je rovnou zahodíte? Třeba chybové zprávy nesmí mít nastavenou adresu odesílatele… Navíc to všechno stojí na tom, že veškeré komunikace půjde od odesílatele přímo na server příjemce, relay na odesílající straně musíte opět zanést do DNS…
Naopak posilani pres nejblizsi relay se pouziva minilane.Ano, třeba většina domácích připojení k internetu je opravdu minimum.
To je minimum ktere by mel zvladnout kazdy.Opět další spásné řešení proti spamu postavené na tom, že až se všichni přizpůsobí vám, možná bude o něco složitější spamovat. Obávám se, že veškerá řešení založená na doménách jsou u spamu předem odsouzena k nezdaru. To, co potřebujete odhalit, totiž není nějaká doména, ale majitel počítače, který spam rozesílá. To znamená odhalit cestu, kudy spam šel, a dostat se až k tomu, kdo dotyčného připojil k internetu. Ten má páku donutit toho rozesílatele, aby spamovat přestal. Tím je možné odhalit ty zavirované počítače, a skutečné spammery můžete donutit k odchodu. A měnit připojení do internetu nebude pro spammery asi tak snadné. Aby se mohlo nějaké řešení plošně prosadit, musí fungovat tak, že dokáže rychle vystopovat spammera nebo někoho, kdo je za rozeslání zodpovědný – protože nestačí najít nějaké pravidlo, podle kterého rozeznáte spam, který už byl dříve odeslán. Vy musíte najít někoho, kdo dokáže zabránit tomu, aby spammer spamoval dál. Tedy potřebujete někoho, kdo dokáže identifikovat přímo fyzicky spammera, ne jen nějakou virtuální identitu, kterou je možné snadno změnit. Pokud by se třeba každý průchozí SMTP server do e-mailu podepisoval (ověřitelným elektronickým podpisem), můžete jít po té cestě zpět a vyhrožovat zablokováním až tomu poslednímu, kdo nebude ochotný se spamem nic dělat. Schválně kolik by se našlo těch, kteří by nechali svůj server podepsat se pod nějaký e-mail, který by se posléze ukázal jako spam.
domeny muzu zakazovat stejne rychle jak si je budou spari zakladat. A s mensim usilim.Nemůžete. Zakládání nových domén lze zlea zautomatizovat, zatímco zakazování musíte dělat ručně nebo nějak poloautomaticky. A musíte řešit omyly, vyřazování ze seznamu atd. A to vše si musí dělat každý individuálně, protože jakmile se pokusíte vytvořit nějaký centrální blacklist, máte okamžitě ideální místo pro útok – ať už pro DoS útok, nebo pro zařazení domén jako microsoft.com, gmail.com atd.
nebo si precist hlavicku a zavolat tam rovnouPřečíst si hlavičku funguje možná teď, kdy je nikdo k ničemu nepoužívá. Pokud by se začaly hromadně používat k identifikaci spammerů, budou okamžitě e-maily dovybaveny hlavičkami už od výrobce, aby se vám lépe hledalo, kde končí ty falešné hlavičky a kde začínají ty pravé.
Received
, kterou vytvořil můj server. A dál už se to musí řešit systémem padajícího h… – já vynadám tomu, od koho e-mail přišel, a ten má buďto komu vynadat dál, nebo si musí udělat pořádek v síti, aby příště měl komu vynadat. Takže smysl by to mělo jedině ten, že bych měl v ruce důkaz, že jsem e-mail přijal od něj, a nezáleželo by jen na tom, co jsem si nalhal do logu. Každopádně by to byla jen otrava navíc, která by přímo proti spamu neudělala nic – no a pokud by někdo chtěl zapírat, že e-mail nepřišel z jeho serveru, prostě jenom nebude hlavičky podepisovat, a nemám v ruce zase nic. Takže by to nakonec bylo asi podobné, jako SPF – se spamem by to neudělalo nic, ale vypadalo by to strašně vědecky a jak se s tím spamem statečně bojuje. Ale oproti SPF to má přece jenom jednu výhodu – používala by se tam asymetrická kryptografie, takže by to bylo vymakané at klidne nakupuje, ono ho to prestane bavit, domena se zablokuje rychle, a jemu se rychle to nakupovani prestane vyplacet.V tom případě ale vlastně problém spamu neexistuje, ne? Možných IP adres jsou 4 miliardy, možných domén je daleko víc. Když jde rychle vytvořit seznam zakázaných domén, jde určitě rychle vytvořit i seznam zakázaných IP adres – a získávání nových IP adres se rychle přestane vyplácet. Takže už tady vlastně dávno existuje seznam IP adres, ze kterých byl rozesílán spam, podle tohohle seznamu si všichni kontrolují příchozí poštu a žádný spam už nechodí. Jenom je škoda, že to není pravda…
ano, vetsina domacich uzivatelu opravdu provozuje vlasni domenu, a server pro prijem posty. A z tech kteri provozuji, kolik z nich se pripojuje z tolika mist, aby to neslo nastavit do SPF???Běžný domácí uživatel má e-mail od zaměstnavatele, na Seznamu a jeho manželka na Atlasu. Nejjednodušší je samozřejmě nastavit jeden odchozí server pro poštovní program, nastavit tam server ISP, který je nejblíž a odeslání bude nejrychlejší (a někdy mu ISP ani připojení jinam na port tcp/25 nepovolí). Už vidím, jak bude přesvědčovat správce DNS svého zaměstnavatele, Seznam a Atlas, ať nastaví SPF pro své domény na nějakého „poskytovatele“ v Horní Dolní.
ne, ale mohl by tu existovat seznam IP ze kterych chodi relevantni maily k urcite domeneI když vynechám ten problém, že by možná spousta (nebo dokonce většina) domén musela mít v tom seznamu IP adres uvedeno 0.0.0.0/0 – k čemu by takový seznam byl dobrý? Spam bude chodit dál, akorát budou odchozí adresy vzorně odpovídat SPF záznamům. Tak k čemu to celé bylo?
a ma nastaven jeden SMTP pro vsechny schranky? to nevim, nevim. Minimalne by mit nemusel, a nebyl by to zadny problemTak si dočtěte ještě ten zbytek odstavce.
nevim proc, cetl jsem ho, pokud si uzivatel nastavi slusne SMTP servery, nemusi se se zaznamama, ci jejich nucenim spravcum vubec zabyvat.Uživatel si nastaví SMTP server, který dostal od svého ISP, a na jiný se nepřipojí. Jak teď přes tento server odešle e-mail s odchozí adresou svého zaměstnavatele nebo své schránky na freemailu? Odešle snadno, ale pokud se příjemce bude řídit SPF, e-mail bude považovat za falešný.
Tiskni
Sdílej: