Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
main.cf konfigu? Ak ano, tak to bude asi dovod. Ak nie, tak sem dajte aspon nieco, z coho by sa dala zistit pricina.... pre zaciatok main.cf.
#
# Omezovani prijmu
#
smtpd_restriction_classes = greylist
greylist = check_policy_service inet:127.0.0.1:10023
smtpd_recipient_restrictions =
permit_sasl_authenticated
reject_non_fqdn_recipient
reject_non_fqdn_sender
reject_unknown_sender_domain
reject_unknown_recipient_domain
#check_recipient_access hash:/etc/postfix/greylist_users
permit_mynetworks
reject_unauth_destination
reject_multi_recipient_bounce
#reject_rbl_client blackholes.easynet.nl
#reject_rbl_client dnsbl.ahbl.org
#reject_rbl_client dnsbl.njabl.org
#reject_rbl_client rhsbl.sorbs.net
#reject_rbl_client multi.uribl.com
#reject_rbl_client dsn.rfc-ignorant.org
#reject_rbl_client dul.dnsbl.sorbs.net
#reject_rbl_client bl.spamcop.net
#reject_rbl_client dnsbl.sorbs.net
#reject_rbl_client cbl.abuseat.org
#reject_rbl_client ix.dnsbl.manitu.net
#reject_rbl_client combined.rbl.msrbl.net
#reject_rbl_client rabl.nuclearelephant.com
reject_invalid_hostname
check_sender_access hash:/etc/postfix/virtual
reject_rhsbl_sender dsn.rfc-ignorant.org
reject_unauth_pipelining
reject_unverified_sender
permit
smtpd_client_restrictions =
permit_mynetworks
permit_sasl_authenticated,
#reject_rbl_client zen.spamhaus.org
#reject_rbl_client list.dsbl.org
#reject_rbl_client blackholes.easynet.nl
#reject_rbl_client dnsbl.ahbl.org
#reject_rbl_client dnsbl.njabl.org
#reject_rbl_client rhsbl.sorbs.net
#reject_rbl_client multi.uribl.com
#reject_rbl_client dsn.rfc-ignorant.org
#reject_rbl_client dul.dnsbl.sorbs.net
#reject_rbl_client bl.spamcop.net
#reject_rbl_client dnsbl.sorbs.net
#reject_rbl_client cbl.abuseat.org
#reject_rbl_client ix.dnsbl.manitu.net
#reject_rbl_client combined.rbl.msrbl.net
#reject_rbl_client rabl.nuclearelephant.com
smtpd_sender_restrictions =
reject_rhsbl_client dsn.rfc-ignorant.org
reject_invalid_hostname
reject_non_fqdn_sender
reject_unknown_sender_domain
permit_sasl_authenticated
permit_mynetworks
#smtpd_data_restrictions =
# reject_multi_recipient_bounce
content_filter = smtp-amavis:[127.0.0.1]:10024
V smtpd_recipient_restrictions sa mi nepaci syntax... po reject_rbl_client pravidlach mate prazdny riadok a pritom pravidla pokracuju... Dajte to takto dokopy:
smtpd_recipient_restrictions = permit_sasl_authenticated, reject_non_fqdn_recipient, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_unknown_recipient_domain, permit_mynetworks, reject_unauth_destination, reject_multi_recipient_bounce, reject_invalid_hostname, check_sender_access hash:/etc/postfix/virtual, reject_rhsbl_sender dsn.rfc-ignorant.org, reject_unauth_pipelining, reject_unverified_sender, permit
Mozno je problem v tom, ze tie pravidla oddelene prazdnym riadkom sa jednoducho neberu do uvahy.
Dalsia vec je ta, ze tam mate mnozstvo podmienok a aj ked ste xbl servery zakomentovali, tak to blokuje dalsia z nich. Aky kod vracia postfix teraz pri prijimani mailu?
Tiskni
Sdílej: