#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.
Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.0.0. Přehled novinek v poznámkách k vydání.
Nejvyšší soud podpořil novináře Českého rozhlasu. Nařídil otevřít spor o uchovávání údajů o komunikaci (data retention). Uvedl, že stát odpovídá za porušení práva EU, pokud neprovede řádnou transpozici příslušné směrnice do vnitrostátního práva.
Minulý týden proběhl u CZ.NIC veřejný test aukcí domén. Včera bylo publikováno vyhodnocení a hlavní výstupy tohoto testu.
Byla vydána nová verze 3.5.0 svobodné implementace protokolu RDP (Remote Desktop Protocol) a RDP klienta FreeRDP. Přehled novinek v ChangeLogu. Opraveno bylo 6 bezpečnostních chyb (CVE-2024-32039, CVE-2024-32040, CVE-2024-32041, CVE-2024-32458, CVE-2024-32459 a CVE-2024-32460).
Google Chrome 124 byl prohlášen za stabilní. Nejnovější stabilní verze 124.0.6367.60 přináší řadu oprav a vylepšení (YouTube). Podrobný přehled v poznámkách k vydání. Opraveno bylo 22 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Byla vydána nová verze 9.3 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Novinkou je vlastní repozitář DietPi APT.
Byl vydán Mozilla Firefox 125.0.1, první verze z nové řady 125. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Vypíchnout lze podporu kodeku AV1 v Encrypted Media Extensions (EME). Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 125.0.1 je již k dispozici také na Flathubu a Snapcraftu.
main.cf
konfigu? Ak ano, tak to bude asi dovod. Ak nie, tak sem dajte aspon nieco, z coho by sa dala zistit pricina.... pre zaciatok main.cf
.
# # Omezovani prijmu # smtpd_restriction_classes = greylist greylist = check_policy_service inet:127.0.0.1:10023 smtpd_recipient_restrictions = permit_sasl_authenticated reject_non_fqdn_recipient reject_non_fqdn_sender reject_unknown_sender_domain reject_unknown_recipient_domain #check_recipient_access hash:/etc/postfix/greylist_users permit_mynetworks reject_unauth_destination reject_multi_recipient_bounce #reject_rbl_client blackholes.easynet.nl #reject_rbl_client dnsbl.ahbl.org #reject_rbl_client dnsbl.njabl.org #reject_rbl_client rhsbl.sorbs.net #reject_rbl_client multi.uribl.com #reject_rbl_client dsn.rfc-ignorant.org #reject_rbl_client dul.dnsbl.sorbs.net #reject_rbl_client bl.spamcop.net #reject_rbl_client dnsbl.sorbs.net #reject_rbl_client cbl.abuseat.org #reject_rbl_client ix.dnsbl.manitu.net #reject_rbl_client combined.rbl.msrbl.net #reject_rbl_client rabl.nuclearelephant.com reject_invalid_hostname check_sender_access hash:/etc/postfix/virtual reject_rhsbl_sender dsn.rfc-ignorant.org reject_unauth_pipelining reject_unverified_sender permit smtpd_client_restrictions = permit_mynetworks permit_sasl_authenticated, #reject_rbl_client zen.spamhaus.org #reject_rbl_client list.dsbl.org #reject_rbl_client blackholes.easynet.nl #reject_rbl_client dnsbl.ahbl.org #reject_rbl_client dnsbl.njabl.org #reject_rbl_client rhsbl.sorbs.net #reject_rbl_client multi.uribl.com #reject_rbl_client dsn.rfc-ignorant.org #reject_rbl_client dul.dnsbl.sorbs.net #reject_rbl_client bl.spamcop.net #reject_rbl_client dnsbl.sorbs.net #reject_rbl_client cbl.abuseat.org #reject_rbl_client ix.dnsbl.manitu.net #reject_rbl_client combined.rbl.msrbl.net #reject_rbl_client rabl.nuclearelephant.com smtpd_sender_restrictions = reject_rhsbl_client dsn.rfc-ignorant.org reject_invalid_hostname reject_non_fqdn_sender reject_unknown_sender_domain permit_sasl_authenticated permit_mynetworks #smtpd_data_restrictions = # reject_multi_recipient_bounce content_filter = smtp-amavis:[127.0.0.1]:10024
V smtpd_recipient_restrictions
sa mi nepaci syntax... po reject_rbl_client
pravidlach mate prazdny riadok a pritom pravidla pokracuju... Dajte to takto dokopy:
smtpd_recipient_restrictions = permit_sasl_authenticated, reject_non_fqdn_recipient, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_unknown_recipient_domain, permit_mynetworks, reject_unauth_destination, reject_multi_recipient_bounce, reject_invalid_hostname, check_sender_access hash:/etc/postfix/virtual, reject_rhsbl_sender dsn.rfc-ignorant.org, reject_unauth_pipelining, reject_unverified_sender, permit
Mozno je problem v tom, ze tie pravidla oddelene prazdnym riadkom sa jednoducho neberu do uvahy.
Dalsia vec je ta, ze tam mate mnozstvo podmienok a aj ked ste xbl servery zakomentovali, tak to blokuje dalsia z nich. Aky kod vracia postfix teraz pri prijimani mailu?
Tiskni Sdílej: