Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Ahoj, Mám instalaci Debianu s Postfixem, Dovecotem a Amavisem. Verze Debianu je 7.1. Ač mě to nedělal, z nějakého důvodu se mě ve frontě hromadí pošta pro e-maily co evidentně neexistují. Při zkoumání logu jsem přišel k zjištění, že nějaký spamer posílá na naše adresy spam. Amavis spam zdetekuje a označí ho a pak se ho snaží vrátit odesílateli a tyto maily se mě hromadí ve frontě. Přikládám kousek logu, kde je to vidět.
# TLS parameters smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache smtp_host_lookup = native smtpd_client_restrictions = permit_mynetworks, check_sender_access hash:/etc/postfix/access, permit smtpd_sender_restrictions = permit_mynetworks, reject_non_fqdn_sender, reject_unknown_sender_domain, check_sender_access hash:/etc/postfix/access, permit smtpd_recipient_restrictions = permit_mynetworks, reject_unauth_destination, reject_non_fqdn_recipient, reject_unknown_recipient_domain, check_recipient_access hash:/etc/postfix/access, permit_sasl_authenticated, permit smtpd_error_sleep_time = 30 smtpd_soft_error_limit = 10 smtpd_hard_error_limit = 20 content_filter = smtp-amavis:[127.0.0.1]:10024 disable_vrfy_command = yes # reject_unknown_recipient_domain virtual_mailbox_domains = mysql:/etc/postfix/mysql/vdomains.cf virtual_mailbox_maps = mysql:/etc/postfix/mysql/vmailbox.cf virtual_alias_maps = mysql:/etc/postfix/mysql/vvirtual.cf virtual_mailbox_base = /data/mail virtual_minimum_uid = 1101 virtual_uid_maps = static:1101 virtual_gid_maps = static:1101 virtual_transport = dovecot dovecot_destination_recipient_limit = 1 smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_sasl_auth_enable = yes broken_sasl_auth_clients = yes smtp_helo_name = mail.mojedomena.cz myhostname = mail.mojedomena.cz alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = mail.mojedomena.cz, localhost.mojedomena.cz, , localhost relayhost = mynetworks = 192.168.168.0/24 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 mailbox_command = /usr/libexec/dovecot/deliver mailbox_size_limit = 104857600 recipient_delimiter = + inet_interfaces = all home_mailbox = Maildir/ html_directory = /usr/share/doc/postfix/html message_size_limit = 104857600
Řešení dotazu:
content_filter
říká Postfixu, co má s e-mailem udělat – zda má projít, zda ho má zahodit, nebo zda má odpovědět chybou. Ve vašem případě zřejmě Amavis vrací reject
(odmítnutí zprávy s chybou), měl by ale e-mail zahodit (discard
) nebo uložit do karantény.
amavisd.conf
$final_spam_destiny = D_DISCARD; #D_BOUNCE; #D_REJECT; #D_DISCARD; #!!! D_DISCARD / D_REJECT
$warnspamsender = 0;
nemas tam nahodou D_BOUNCE ?
check_sender_ns_access hash:/etc/postfix/check_sender_ip,
a do check_sender_ip:
dns1.registrar-servers.com. REJECT
dns2.registrar-servers.com. REJECT
od verze 3.0 lze:
check_sender_a_access hash:/etc/postfix/check_sender_ip,
pak by v souboru check_sender_ip mělo být:
185.140.110.3 REJECT
a načíst pomocí:
postmap check_sender_ip
První zmíněné blokuje komplet celý nameserver. Je na uvážení, zda to zavést či nikoli.
Druhé je ideální řešení, protože zmíněná IP je zřejmě evil.
Vše zmíněné bude fungovat jen do doby, než si spameři změní uvedené parametry.
Tiskni
Sdílej: