Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.
Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a
… více »Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
Snazim se elegantne vyresit problem spamu, ktery chodi jakoby z moji adresy/domeny.Toto nevyriesis. Mail tvariaci sa ze je poslany z Tvojej adresy moze vygenerovat uplne ktokolvek, bez toho aby sa co i len dotkol Tvojej sietovej infrastruktury.
smtpd_sender_restrictions = permit_mynetworks, check_sender_access hash:/etc/postfix/not_our_domain_as_sender, reject_non_fqdn_sender, reject_unknown_sender_domain, check_policy_service unix:postgrey/socket, permit
samozrejme si to upravde podle potreby
V souboru /etc/postfix/not_our_domain_as_sender pak bude:
domain1.tld REJECT
domain2.tld REJECT
domain3.tld REJECT
domain4.tld OK
domain5.tld OK
domain6.tld OK
kde s REJECT jsou uvedene zakazane domeny v adrese odesilatele (tzn. i vase),
zatimco pripadne (neni nutne) s OK jsou uvedene domeny odesilatele,
u kterych chcete obejit nasledujici kontroly ma radce "smtpd_sender_restrictions = ..."
Po kazde zmene souboru /etc/postfix/not_our_domain_as_sender je treba dat
postmap hash:/etc/postfix/not_our_domain_as_sender
A proc si vasi uzivatele budou myslet, ze jste nic neudelal? Protoze sender je udaj z obalky zpravy, zatimco v tele bude stale prichazet From: (a to je to, co uzivatele vidi) s vasimi adresami (pokud spamer da do obalky jako sendera vnejsi adresu - coz bezne delavaji)
Pro kontrolu pole From: je treba pouzit header_checks.
Nasledujici plati pokud jste doted mel prazdne header_checks. V opacnem pripade si to budete muset prizpusobit. V main.cf je treba mit:
header_checks = regexp:/etc/postfix/bogus_from, regexp:/etc/postfix/header_checks
nested_header_checks =
a v /etc/postfix/bogus_from
if /^From:/
/(@domain4.tld|@domain5.tld|@domain6.tld)/ REJECT Bogus From
endif
Tiskni
Sdílej: