Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.
Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.
Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Mam takovy problem, obcas mi na serveru probehne davka mailu, ktere nemaji zadneho odesilatele to je objevi se v logu <> -> mail@domena.tld a jak amavis tak dalsi filtry si s tim neumeji proadit a neklasifikuji to jako spam, proste to pusti dale, jak mohu nastavit v kombinaci postfix amavis aby takove maily byly automaticky klasifikovany jako spam? Dekuji.
To budou pravdepodobne zpravy od vzdaleneho mailer daemona. Pokud jsou to skutecne spamy, muze se jednat o oznameni o nedoruceni na zpravu s podvrzenou zdrojovou email adresou. Je-li tomu skutecne tak, pak bych reseni videl bud prima http://wiki.apache.org/spamassassin/VBounceRuleset nebo neprima (DKIM, SPF).
Tomas
Nevim, jestli te spravne chapu, ale zprava generovana MTA musi obsahovat prazdnou return path (resp. MAIL FROM), aby se zabranilo mail loopu dvou smtp serveru, ktere maji ve stejny cas nejaky problem a potrebu si o nem povidat. V tele zpravy samozrejme muze byt uvedeno najake hezke From: postmaster@neco.nekde , ale v uvedem logu se pravdepodobne objevuje udaj z obalky zpravy, kde, v pripade nejake notifikace od vzdaleneho serveru, bude proste jen '<>'. Rozhodne mi neprijde jako dobry napad oznacovat vsechny zpravy od '<>' jako spam.
Take z praxe vim, ze posilat spamy s podvrzenou adresou odesilatele je celkem casty jev a s tim souvisejici bouncy bohuzel take.
Pokud ale existuje nejake lepsi reseni, nez bud kontrolovat prichozi maily a hledat mezi nimi podezrele bouncy (napr. takove, ktere jsou generovane na zaklade zpravy, ktera neprisla z naseho serveru, nebo takove, ktere prichazeji ze serveru vedeneho na nekterem backscatter BL), o coz se snazi ta pravidla pro SA, na ktera jsem odkazoval, nebo se pokusit chranit svoji domenu a snazit se spamerum zneprijemnit jeji pouziti pro falsovani adres odesilatele, tak se rad necham poucit.
Tomas
P.S. Jestli z toho meho predchoziho prispevku nejak vyplynulo, ze je potreba neco resit se vzdalenym systemem, tak to je spatne a omlouvam se za neohrabanou formulaci.
Tiskni
Sdílej: