Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Zdravim...
Kolega sa ma pytal, ci je nejak mozne docielit toho, ze mail pre nejaky alias napr. alias@example.com
(example.com pod mojou kontrolou) bude prijaty (a teda aj doruceny) iba v pripade, ze sender je v zozname senderov, ktori mozu poslat mail pre tento alias. Teda inak povedane chcem vediet, ci je mozne docielit toho, aby user1@example.com
(pripadne aj user2@example.org
) boli opravneni poslat mail pre alias@example.com
, ale nik iny to nebude moct spravit.
Pozeral som moznosti smtpd_recipient_restrictions
, ale nenasiel som ziadne senderove premenne (jeho alias %s
, user part %u
, domain part %d
), ktore by som mohol pri hladani pouzit, ale len recipient premenne (jeho alias %s
, user part %u
, domain part %d
)... teda pri overovani v smtpd_recipient_restrictions
sa ja k tym sender informaciam neviem dostat. Je nejaka cesta, ako by som k sender premennym mohol pristupovat aj pri kontrole recipienta? Lebo standardne sa sender a recipient daju overit len zvlast,... avsak ja ich potrebujem nejak sklbit a urobit lookup do databazy, kde by bol definovany nejaky whitelist From:
userov pre dany alias.
Vopred vdaka za odpovede
Řešení dotazu:
smtp_rstriction_classkterou se odkazes v
smtp_recipient_restrictionsa kde muzes filtrovat i podle
check_sender_accessa to podle casti "Protecting internal email distribution lists" tady: http://www.postfix.org/RESTRICTION_CLASS_README.html Podle navodu to je resene smerem dovnitr, nicmene nevidim duvod to neobratit smerem ven..chtelo by to odzkouset, mozna kecam.. NN
Tiskni
Sdílej: