Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.
Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
Canonical vydal Ubuntu Core 26. Vychází z Ubuntu 26.04 LTS a podporováno bude 15 let. Ubuntu Core je minimální neměnný operační systém určený pro vestavěné systémy.
Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.
Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.
Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
Resil bych to pres Content filter, viz treba zde:
http://www.postfix.org/FILTER_README.html
Muzete si napsat dle toho odkazu jednoduchy skript, kteremu predate odesilatele a
prijemce z obalky. Jediny "problem" je umisteni radku X-... muzete ho dat hned jako prvni a nebo si s tim pohrat, akorat pozor na slozitejsi parsovani,aby to nemelo vliv na rychlost / zatez serveru.
Ja to resim nasledne:
(pokud bude potreba vysvetleni podam vecer, ted uz mam padla)
#!/bin/bash
# Konfigurace
SPOOL_DIR=/var/spool/filter
SENDMAIL="/usr/sbin/sendmail -G -i"
MY_DOMAIN="domena.cz"
NOUSER="nouser"
# Povolene site
IP[1]="192.168.1."
IP[2]="192.168.2."
IP[3]="192.168.3."
# Exit kody podle <sysexits.h>
EX_TEMPFAIL=75
EX_UNAVAILABLE=69
# odeslani zpet do fronty Postfixu
send_mail(){
$SENDMAIL "$@" < $SPOOL_DIR/tmp.$$
}
# konec, uklid
rm_tmp(){
rm -f $SPOOL_DIR/tmp.$$
rm -f $SPOOL_DIR/in.$$
exit 0
}
# parsovani argumentu prikazove radky
parse_opt(){
let N=$#-1
ARRAY=( "$@" )
SENDMAIL_OPT="-f $2 --"
IPADDR=${ARRAY[$N]}
for ((X=3; X < N; X++))
do
STR=`echo -e\n ${ARRAY[$X]} | grep "@"`
if [ -n "$STR" ]
then
SENDMAIL_OPT="$SENDMAIL_OPT $STR"
fi
done
}
# osetreni signalu
trap "rm_tmp" 0 1 2 3 15
cat > $SPOOL_DIR/in.$$ || exit $EX_TEMPFAIL;
parse_opt $@;
# Filtrovani venkovni posty
SENDER=$2
DOMAIN=${SENDER##*@}
USER=${SENDER%%@*}
if [ "$DOMAIN" != "$MY_DOMAIN" ]
then
echo "X-EDP-Filter: Net [$IPADDR]" > $SPOOL_DIR/tmp.$$
cat $SPOOL_DIR/in.$$ >> $SPOOL_DIR/tmp.$$
send_mail $SENDMAIL_OPT;
exit $?
fi
# Filtrovani posty s vlastni domenou
IP_C=`echo $IPADDR | tr '.' ' ' | awk '{print $1"."$2"."$3"."}'`
RET=`echo -e\n ${IP[*]} | grep $IP_C`
if [ -n "$RET" ]
then
echo "X-MY-Filter: Yes [$IPADDR]" > $SPOOL_DIR/tmp.$$
else
echo "X-MY-Filter: No [$IPADDR]" > $SPOOL_DIR/tmp.$$
fi
cat $SPOOL_DIR/in.$$ >> $SPOOL_DIR/tmp.$$
send_mail $SENDMAIL_OPT;
exit $?
smtpd_recipient_restrictions = check_recipient_access pcre:/etc/postfix/recipient_access smtpd_data_restrictions = check_sender_access pcre:/etc/postfix/sender_accessa vytvoříl souboru s obsahem:
/etc/postfix/sender_access: /(.*)/ prepend X-Envelope-From: <$1> /etc/postfix/recipient_access: /(.*)/ prepend X-Envelope-To: <$1>
Tiskni
Sdílej: