Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.
Ahoj,
rozdelim svuj dotaz na dve casti:
Prvni:
spamassassinem si znackuji maily a pokud jsou "X-Spam-Status: Yes", procmailem je davam do souboru v /home/username/mail/spam.
A ted se snazim vymyslet, aby v souboru /home/username/mail/spam lezely jen tyden stare spamy a ostatni bych chtel nejakym nastrojem/skriptem odmazavat.
Druha:
v mailove fronte se mi hromadi nejake smeti a ja netusim odkud a co snim.
Vzorek:
Jul 11 16:11:19 fw sendmail[10647]: o6BFRhtB006916: to=<ella@mbox.vol.cz.com>, delay=00:43:35, xdelay=00:01:00, mailer=esmtp, pri=211927, relay=mbox.vol.cz.com. [38.106.39.181], dsn=4.0.0, stat=Deferred: Con
Jul 11 16:11:35 fw sendmail[3745]: o6AJPZqg006826: to=<ksskiracer@thelavendercompany.co.uk>, delay=20:45:59, xdelay=00:01:01, mailer=esmtp, pri=212962, relay=thelavendercompany.co.uk. [212.124.194.124], dsn=
Jul 11 16:12:20 fw sendmail[10647]: o6BF7Xte004004: to=<edpzignak@rheumy.com>, delay=01:04:43, xdelay=00:01:01, mailer=esmtp, pri=211929, relay=rheumy.com. [82.98.86.166], dsn=4.0.0, stat=Deferred: Connectio
Jul 11 16:12:20 fw sendmail[10647]: o6BFLe1x005798: to=<elektronik@canlitvizle.net>, delay=00:50:39, xdelay=00:00:00, mailer=esmtp, pri=211929, relay=canlitvizle.net. [84.16.235.210], dsn=4.0.0, stat=Deferre
Jul 11 16:12:26 fw sendmail[11200]: o6BGCLva011194: to=<klee@weblog.ohmynews.com>, delay=00:00:02, xdelay=00:00:01, mailer=esmtp, pri=121730, relay=weblog.ohmynews.com. [211.233.70.170], dsn=4.0.0, stat=Defe
Jul 11 16:12:31 fw sendmail[11132]: o6BGBTwZ011129: to=<a.gomez@sunterra.com>, delay=00:01:01, xdelay=00:01:00, mailer=esmtp, pri=154764, relay=sunterra.com. [216.115.75.89], dsn=4.0.0, stat=Deferred: Connec
Jul 11 16:12:35 fw sendmail[3745]: o6BF6tmU003745: to=<paunchierhq@rightsideadvisors.com>, delay=00:01:00, xdelay=00:01:00, mailer=esmtp, pri=34166, relay=mail.rightsideadvisors.com. [64.70.26.195], dsn=4.0.Diky za pripadne info
Diky za pomoc
RaFo
Diky za reakci,
skript: problem je v tom, ze \home\username\mail\spam to spam je "jeden soubor", ktery obsahuje haldu mailu a "ne slozka", kde ja kazdy mail(spam)jako jeden soubor.(take jsem si myslel, ze se bude na netu valet neco hotoveho, ale nevim jak specifikovat dotaz pro googla a preci nejsem jediny na svete, kdo chce mazat spamy )
open relay: asi/snad "uplne nebudu", protoze 1) bych byl stale na black listech a to nejsem. 2)port 25 mam zablokovany. 3)pokud by byl nekdo ochotny odkontrolovat muj sendmail.mc byl bych moc vdecny.
RaFo
Acho jo, protoze plavu v konfiguraci sendmailu, tak poprosim nejakou vstricnou dusi o pomoc.
Takze co resim.
Mam sendmail, ktery standardne odesial postu, ale ve /var/spool/mqueue se hromadi maily, ktere se s hlaskou "Deferred: Connection timed out with nejaka.domena.ru(.it,.com,.co.uk proste ruzne)" neodesilaji a jsou spam. A ja si nejsem jisty, jestli nejsem napul open relay.
Moje predstava:
- Nechci aby ve /var/spool/mqueue byl chliv
- Nechci byt open relay
- Potrebuju, aby bylo mozne posilat postu z vnitrni site, ale i z venku.
Co jsem udelal:
- Zablokoval jsem port 25 v iptables z vnitrni site
- Upgradnul jsem sendmail na verzi 8.14.3, konfigurace V10/Berkeley
- Rozbehl jsem SSL sifrovani (http://www.projektfarm.com/en/support/howto/sendmail_smtp_auth_tls/sendmail_smtp_auth_tls.html)
To se na 99% povedlo. Proc na 99%? Kdyz na serveru dam telnet localhost 25, ehlo localhost, mel bych podle navodu ve vypisu najit 250-STARTTLS a 250-AUTH, ja ve vypisu nemam prave to 250-AUTH.
Diky
Muj sendmail.mc:
divert(-1)dnl
dnl #
dnl # This is the sendmail macro config file for m4. If you make changes to
dnl # /etc/mail/sendmail.mc, you will need to regenerate the
dnl # /etc/mail/sendmail.cf file by confirming that the sendmail-cf package is
dnl # installed and then performing a
dnl #
dnl # make -C /etc/mail
dnl #
include(`/usr/share/sendmail-cf/m4/cf.m4')dnl
VERSIONID(`setup for Red Hat Linux')dnl
OSTYPE(`linux')dnl
dnl #
dnl # default logging level is 9, you might want to set it higher to
dnl # debug the configuration
dnl #
define(`confLOG_LEVEL', `9')dnl
dnl #
dnl # Uncomment and edit the following line if your outgoing mail needs to
dnl # be sent out through an external mail server:
dnl #
dnl define(`SMART_HOST',`smtp.your.provider')
dnl #
define(`confDEF_USER_ID',``8:12'')dnl
dnl define(`confAUTO_REBUILD')dnl
define(`confTO_CONNECT', `1m')dnl
define(`confTRY_NULL_MX_LIST',true)dnl
define(`confDONT_PROBE_INTERFACES',true)dnl
define(`PROCMAIL_MAILER_PATH',`/usr/bin/procmail')dnl
define(`ALIAS_FILE', `/etc/aliases')dnl
define(`STATUS_FILE', `/var/log/mail/statistics')dnl
define(`UUCP_MAILER_MAX', `2000000')dnl
define(`confUSERDB_SPEC', `/etc/mail/userdb.db')dnl
define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn,restrictqrun')dnl
define(`confAUTH_OPTIONS', `A p y')dnl
dnl #
dnl # The following allows relaying if the user authenticates, and disallows
dnl # plaintext authentication (PLAIN/LOGIN) on non-TLS links
dnl #
dnl define(`confAUTH_OPTIONS', `A p')dnl
dnl #
dnl # PLAIN is the preferred plaintext authentication method and used by
dnl # Mozilla Mail and Evolution, though Outlook Express and other MUAs do
dnl # use LOGIN. Other mechanisms should be used if the connection is not
dnl # guaranteed secure.
dnl # Please remember that saslauthd needs to be running for AUTH.
dnl #
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
dnl #
dnl # Rudimentary information on creating certificates for sendmail TLS:
dnl # cd /usr/share/ssl/certs; make sendmail.pem
dnl # Complete usage:
dnl # make -C /usr/share/ssl/certs usage
dnl #
define(`confCACERT_PATH',`/etc/mail/certs')
define(`confCACERT',`/etc/mail/certs/cacert.pem')
define(`confSERVER_CERT',`/etc/mail/certs/sendmail.pem')
define(`confSERVER_KEY',`/etc/mail/certs/sendmail.pem')
define(`confCLIENT_CERT',`/etc/mail/certs/sendmail.pem')
define(`confCLIENT_KEY',`/etc/mail/certs/sendmail.pem')
dnl #
dnl # This allows sendmail to use a keyfile that is shared with OpenLDAP's
dnl # slapd, which requires the file to be readble by group ldap
dnl #
dnl define(`confDONT_BLAME_SENDMAIL',`groupreadablekeyfile')dnl
dnl #
dnl define(`confTO_QUEUEWARN', `4h')dnl
dnl define(`confTO_QUEUERETURN', `5d')dnl
dnl define(`confQUEUE_LA', `12')dnl
dnl define(`confREFUSE_LA', `18')dnl
define(`confTO_IDENT', `0')dnl
dnl FEATURE(delay_checks)dnl
FEATURE(`no_default_msa',`dnl')dnl
FEATURE(`smrsh',`/usr/sbin/smrsh')dnl
FEATURE(`mailertable',`hash -o /etc/mail/mailertable.db')dnl
FEATURE(`virtusertable',`hash -o /etc/mail/virtusertable.db')dnl
FEATURE(redirect)dnl
FEATURE(always_add_domain)dnl
FEATURE(use_cw_file)dnl
FEATURE(use_ct_file)dnl
dnl #
dnl # The following limits the number of processes sendmail can fork to accept
dnl # incoming messages or process its message queues to 12.) sendmail refuses
dnl # to accept connections once it has reached its quota of child processes.
dnl #
dnl define(`confMAX_DAEMON_CHILDREN', 12)dnl
dnl #
dnl # Limits the number of new connections per second. This caps the overhead
dnl # incurred due to forking new sendmail processes. May be useful against
dnl # DoS attacks or barrages of spam. (As mentioned below, a per-IP address
dnl # limit would be useful but is not available as an option at this writing.)
dnl #
dnl define(`confCONNECTION_RATE_THROTTLE', 3)dnl
dnl #
dnl # The -t option will retry delivery if e.g. the user runs over his quota.
dnl #
FEATURE(local_procmail,`',`procmail -t -Y -a $h -d $u')dnl
FEATURE(`access_db',`hash -T<TMPF> -o /etc/mail/access.db')dnl
FEATURE(`blacklist_recipients')dnl
EXPOSED_USER(`root')dnl
dnl #
dnl # The following causes sendmail to only listen on the IPv4 loopback address
dnl # 127.0.0.1 and not on any other network devices. Remove the loopback
dnl # address restriction to accept email from the internet or intranet.
dnl #
dnl #
dnl # The following causes sendmail to additionally listen to port 587 for
dnl # mail from MUAs that authenticate. Roaming users who can't reach their
dnl # preferred sendmail daemon due to port 25 being blocked or redirected find
dnl # this useful.
dnl #
dnl DAEMON_OPTIONS(`Family=inet, Port=465, Name=MSA-SSL, M=s')dnl
dnl DAEMON_OPTIONS(`Port=submission, Name=MSA-SSL, M=Ea')dnl
dnl #
dnl # The following causes sendmail to additionally listen to port 465, but
dnl # starting immediately in TLS mode upon connecting. Port 25 or 587 followed
dnl # by STARTTLS is preferred, but roaming clients using Outlook Express can't
dnl # do STARTTLS on ports other than 25. Mozilla Mail can ONLY use STARTTLS
dnl # and doesn't support the deprecated smtps; Evolution <1.1.1 uses smtps
dnl # when SSL is enabled-- STARTTLS support is available in version 1.1.1.
dnl #
dnl # For this to work your OpenSSL certificates must be configured.
dnl #
dnl DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl
dnl #
dnl # The following causes sendmail to additionally listen on the IPv6 loopback
dnl # device. Remove the loopback address restriction listen to the network.
dnl #
dnl DAEMON_OPTIONS(`port=smtp,Addr=::1, Name=MTA-v6, Family=inet6')dnl
dnl #
dnl # enable both ipv6 and ipv4 in sendmail:
dnl #
dnl DAEMON_OPTIONS(`Name=MTA-v4, Family=inet, Name=MTA-v6, Family=inet6')
dnl #
dnl # We strongly recommend not accepting unresolvable domains if you want to
dnl # protect yourself from spam. However, the laptop and users on computers
dnl # that do not have 24x7 DNS do need this.
dnl #
dnl FEATURE(`accept_unresolvable_domains')dnl
dnl #
FEATURE(`relay_based_on_MX')dnl
dnl #
dnl # Also accept email sent to "localhost.localdomain" as local email.
dnl #
LOCAL_DOMAIN(`localhost.localdomain')dnl
dnl #
dnl # The following example makes mail from this host and any additional
dnl # specified domains appear to be sent from mydomain.com
dnl #
dnl MASQUERADE_AS(`mydomain.com')dnl
dnl #
dnl # masquerade not just the headers, but the envelope as well
dnl #
dnl FEATURE(masquerade_envelope)dnl
dnl #
dnl # masquerade not just @mydomainalias.com, but @*.mydomainalias.com as well
dnl #
dnl FEATURE(masquerade_entire_domain)dnl
dnl #
dnl MASQUERADE_DOMAIN(localhost)dnl
dnl MASQUERADE_DOMAIN(localhost.localdomain)dnl
dnl MASQUERADE_DOMAIN(mydomainalias.com)dnl
dnl MASQUERADE_DOMAIN(mydomain.lan)dnl
FEATURE(`enhdnsbl', `bl.spamcop.net', `"Spam blocked see: http://spamcop.net/bl.shtml?"$&{client_addr}', `t')
MAILER(smtp)dnl
MAILER(procmail)dnl
Tiskni
Sdílej: