Byla vydána (𝕏) nová verze 26.1 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 26.1 je Witty Woodpecker. Přehled novinek v příspěvku na fóru.
Deník TO spustil vlastní zpravodajský webový portál ToHledej.CZ s internetovým vyhledávačem a bezplatnou e-mailovou schránkou. Dle svého tvrzení nabízí 'Zprávy, komentáře, analýzy bez cenzury' a 'Mail bez šmírování a Velkého bratra'. Rozložením a vizuálním stylem se stránky nápadně podobají portálu Seznam.cz a nejspíše je cílem být jeho alternativou. Z podmínek platformy vyplývá, že portál využívá nespecifikovaný internetový vyhledávač třetí strany.
Computer History Museum (Muzeum historie počítačů) zpřístupnilo své sbírky veřejnosti formou online katalogu. Virtuálně si tak můžeme prohlédnout 'rozsáhlou sbírku archivních materiálů, předmětů a historek a seznámit se s vizionáři, inovacemi a neznámými příběhy, které revolučním způsobem změnily náš digitální svět'.
Ruský hacker VIK-on si sestavil vlastní 32GB DDR5 RAM modul z čipů získaných z notebookových 16GB SO-DIMM RAM pamětí. Modul běží na 6400 MT/s a celkové náklady byly přibližně 218 dolarů, což je zhruba třetina současné tržní ceny modulů srovnatelných parametrů.
Národní identitní autorita (NIA), která ovlivňuje přihlašování prostřednictvím NIA ID, MEP, eOP a externích identit (např. BankID), je částečně nedostupná.
Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.
Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.
Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.
V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.
Zdravím,
je možné, že když MTA pozdravím ehlo xxx.cz, tak mi na jiném počítači nevypíše službu STARTTLS? (a tudíž nefunguje šifrované spojení) Jinde mi STARTTLS vypíše a šifrování funguje, ale u jednoho zákazníka se mi stalo, že šifování nešlo (klient doslova vypsal, že SSL není podporováno serverem). V logu Sendmailu jsem později našel:
Nov 28 19:31:23 server sendmail[11163]: xxx: xxxxx.jizmorava.adsl-llu.static.bluetone.cz [85.207.xxx.211] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA
Děkuji za odpovědi
Ještě bych chtěl dodat, že tím jiným počítačem mám namysli, že takový případ se mi stal poprvé. Všude jinde je to v pořádku (teď jsem to vyzkoušel ze dvou různých internetových připojení a to jak z Windows tak z Linuxu)...
Tohle obcas delaji antiviry na stanici, ze odfiltruji STARTTLS z odpovedi serveru. Setkal jsem se s tim u Avastu. Posledni dobou z mnoha duvodu je lepsi pro prijem mailu od vlastnich lidi pustit na serveru MTA i na portu 587. Ackoli je to standard, obcas s tim ma problem mailer - ruzne starsi utlouky napriklad :)
Aha, no Avasta používám u zákazníků vcelku často a tam byl taky, ledaže tam je nainstalovaný nějaký modul navíc... Takže ehlo vypíše dostupné služby i jako by se "zpětnou vazbou" že je umí i klient?
Teď jsem taky zjistil jednu zajímavost, že MTA je nastavený aby bral pouze šifrované spojení. Problém je totiž v tom, že hrozně dlouhou dobu jsem v tomto (správném) domnění žil (protože to tak bylo), ale u toho klienta bez STARTTLS mi SMTP fungovalo i bez šifrování! Je možné, že k MTA tenhle korektní šifrovaný autentifikační požadavek dojde, on korektně odpoví, ale "něco" (začínám mít takové podezření na router) ho zahodí. MTA si toto chvilku pamatuje a proto pokud bezprostředně potom přijde autentifikace nešifrovaná, tak mu to nevadí a spojení povolí?
U toho zákazníka jsem to dokonce nastavoval na dvou PC, jeden z nich byl M$ Office Outlook a druhý byl Outlook Express 6 a stejný problém na obou...
Zadna zpetna vazba. Avast proste ten string "vystrihne" z odpovedi. Umi vystrihavat, protoze umi by definition vystrihavat z tcp komunikace ruzne svinstvo. Se zmatkem, zda komunikace byla ci nebyla sifrovana, nepomuzu, ale staci pustit tcpdump a vse bude jasne.
Ano, takže dnes jsem si zkušebně nainstaloval Avasta se všemi moduly a ukázalo se, že za to může modul jménem "Internet Mail". Jako zajímavost bych doplnil, že pokud modul aktivuji při otevřeném spojení přes port 25, tak STARTTLS projde, ovšem pokud tento modul vypnu v rámci otevřeného spojení, tak toto spojení spadne... Vyřešil jsem to tedy tak, že jsem milého "modula" odinstaloval, ovšem dá se to vyřešit i po kliknutí na "Nastavení" (toho modulu) a odškrtnutí kontroly SMTP...
Jinak ten zmatek řešit nebudu, tohle je mi vcelku jedno, jsou to data zákazníků a pokud by si někdo chtěl hrát s tím, že vypne šiforvání (jakože je tohle silně nadstandardní služba - nepoužívá třeba ani jistá banka pro firemní emaily), tak je to jeho problém. Navíc na 99,9% to zase byl nějaký bordel ve Windows... Zajímavé je, že vždycky hledám chybu na serveru, ale ještě nikdy tam nebyla - prostě Linux ;).
Tiskni
Sdílej: