Hodnota Bitcoinu, decentralizované kryptoměny klesla pod 70 000 dolarů (1,44 milionu korun).
Valve z důvodu nedostatku pamětí a úložišť přehodnocuje plán na vydání zařízení Steam Controller, Steam Machine a Steam Frame: „Cílem tedy stále zůstává vydat všechna tři nová zařízení v první polovině letošního roku, ale přesná data a ceny jsou dvě věci, na kterých usilovně pracujeme a jsme si dobře vědomi toho, jak rychle se v tomto ohledu může vše změnit. Takže ač dnes žádné zveřejnitelné údaje nemáme, hned jak plány finalizujeme, budeme Vás informovat.“
Do 20. února lze hlasovat pro wallpapery pro Ubuntu 26.04 s kódovým názvem Resolute Raccoon.
Byla vydána lednová aktualizace aneb nová verze 1.109 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.109 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Na Kickstarteru běží kampaň na podporu modulárního otevřeného handheldu Mecha Comet s Linuxem.
V nedávno zveřejněné kolekci dokumentů souvisejících s kontroverzním finančníkem a kuplířem Jeffrey Epsteinem se překvapivě objevil i referenční manuál unixového shellu Bash, jedná se o verzi manuálu z roku 2005. Aktuální vydání si lze stáhnout ze stránek GNU.
The Document Foundation oznámila vydání nové verze 26.2 svobodného kancelářského balíku LibreOffice. Podrobný přehled nových vlastností i s náhledy v poznámkách k vydání (cs). Vypíchnout lze podporu formátu Markdown.
Co se děje ve zprávách, ví asi každý - válka sem, clo tam, demonstrace na jednu i druhou stranu a bastlíř už má pocit, že se snad ani nic jiného neděje. To by však byl velký omyl a Virtuální Bastlírna je zde jako každý měsíc, aby vytáhla na světlo světa události ze světa vědy a techniky. Připojte se tedy nezávaznému povídání Strahovského MacGyvera! Co se tam bude probírat? PCBWay začalo dělat průhledné plošňáky, MARS končí s výrobou skříněk, FEL
… více »Guvernérka státu New York Kathy Hochul (Demokraté) plánuje novou legislativu, která by měla omezit výrobu 3D tištěných zbraní. Tento návrh zákona zavádí povinnost pro všechny 3D tiskárny prodávané ve státě New York obsahovat 'software' bránící ve výrobě zbraní. Návrh zákona rovněž zakazuje lidem sdílet 'digitální plány zbraní' (blueprinty) bez povolení. Existují důvodné obavy, že se tento nešťastný nápad může šířit do dalších zemí a ovlivnit celý 3D tisk jako takový. Ostatně, s podobnou regulací nedávno přišel i stát Washington.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za prosinec 2025 a leden 2026 (YouTube). Zajímavé, že i v roce 2026 celou řadu problémů vyřeší falšování řetězce User-Agent.
Return-Path: <standa@xxxxxx.cz> Delivered-To: standa@xxxxxx.cz Received: from localhost (localhost [127.0.0.1]) by xxxxxx.cz (Postfix) with ESMTP id E37CF276FB for <standa@xxxxxx.cz>; Fri, 16 Nov 2018 10:12:08 +0100 (CET) Received: from xxxxxx.cz ([127.0.0.1]) by localhost (server.loc [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id AYkVDcF1uNtM for <standa@xxxxxx.cz>; Fri, 16 Nov 2018 10:12:08 +0100 (CET) Received: from [202.173.127.2] (unknown [202.173.127.2]) by xxxxxx.cz (Postfix) with ESMTP id 0B23227689 for <standa@xxxxxx.cz>; Fri, 16 Nov 2018 10:12:04 +0100 (CET) Date: 16 Nov 2018 18:19:05 +0400 From: <standa@xxxxxx.cz> X-Priority: 3 Message-ID: <276636082.201811161842@xxxxxx.cz> To: <standa@xxxxxx.cz> Subject: =?utf-8?B?VsOhxaEgw7rEjWV0IGJ5bCBuYXBhZGVu?= MIME-Version: 1.0 Content-Type: multipart/alternative;
A co SPF ? https://cs.wikipedia.org/wiki/Sender_Policy_Framework
opendkim-testkey: using default configfile /etc/opendkim.conf opendkim-testkey: checking key '201811._domainkey.domena.cz' opendkim-testkey: key not secure opendkim-testkey: key OKNejak se mi nedaří dopátrat toho, co to znamená.
Return-Path: honzawfksmyekadlec@trdpay.info Delivered-To: xx@xx.cz Received: from localhost (localhost [127.0.0.1]) by xxx.cz (Postfix) with ESMTP id 35B65278B6 for xx@xx.cz; Sun, 18 Nov 2018 19:56:47 +0100 (CET) Authentication-Results: xxx.cz; dkim=pass (1024-bit key; unprotected) header.d=trdpay.info header.i=honzawfksmyekadlec@trdpay.info header.b="A5CN0aTt"; dkim-atps=neutral Received: from xxx.cz ([127.0.0.1]) by localhost (server.xx.loc [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id a2rfn2QulWnb for xx@xx.cz; Sun, 18 Nov 2018 19:56:47 +0100 (CET) Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=157.52.150.152; helo=internal.trdpay.info; envelope-from=honzawfksmyekadlec@trdpay.info; receiver=UNKNOWN Received: from internal.trdpay.info (internal.kettensage-at1.com [157.52.150.152]) by xxx.cz (Postfix) with ESMTP id 8F3DE2769E for xx@xx.cz; Sun, 18 Nov 2018 19:56:45 +0100 (CET) DKIM-Signature: v=1; a=rsa-sha1; c=relaxed/relaxed; s=dkim; d=trdpay.info; h=Date:MIME-Version:Subject:To:Message-ID:Reply-To:From:List-Unsubscribe:Content-Type:Content-Transfer-Encoding; i=honzawfksmyekadlec@trdpay.info; bh=WgWePCx0mgrmS6SI/Hzaw/YlIRU=; b=A5CN0aTtuu1GMze4//oDg1DsNdijZQrssWOeLF9qqB3a51iLG7qysatX2TNhYAeay4SybmaJ/Hba 0cm4LlcMDTpY0PD9rAt3D747Fc0nW8LDFxIZx+OrFbWHkDG6mBCWR66f8SF0uUm2XhO2LTiu8utI yPjUntmbnG1GFzY8lb4= DomainKey-Signature: a=rsa-sha1; c=nofws; q=dns; s=dkim; d=trdpay.info; b=ZKPPxAfOmmaw7n8G0rNdMsJ/Zsjerl892pbPAkGM9OyG4NK5TsexSJa7FDI8XnUbOlRYOb5RaeKv +xzGxUBeCFmr4DthKRZM5wmfQuypOOP5IplD2nqVxKF9GXHV/W0+DYJw8EnR3PIRWf9ZNA/FKpR7 2JHli3XkNYLyXf1eakQ=; Date: Sun, 18 Nov 2018 18:57:15 +0100 MIME-Version: 1.0 Subject: =?UTF-8?Q?M=C3=A1=C5=A1_u=C5=BE_dost_=C3=BAnavn=C3=A9ho_ru=C4=8Dn=C3=ADho_=C5=99ez=C3=A1n=C3=AD=3F_S_pilou_rakousk=C3=A9_kvality_bude_pr=C3=A1ce_snadn=C3=A1?= To: xx@xx.cz X-Report-Abuse: http://trdpay.info/aa.php?a=4zc913193907hwyp8t6eybn8a2qj1zqx0szn3c Message-ID: opuhjhqyzb-JCZBJPREFTUINGZYUFBCDSJB@m.trdpay.info Reply-To: honzawfksmyekadlec@trdpay.info X-Priority: 1 From: =?UTF-8?Q?Honza_Kadlec?= honzawfksmyekadlec@trdpay.info List-Unsubscribe: http://trdpay.info/ub.php?b=4zc913193907hwyp8t6eybn8a2qj1zqx0szn3c X-Mailer: Automizy Content-Type: multipart/alternative; boundary=b1_sjx6aju7963cbndh3d8kjlw.qkPumAWLz; charset="UTF-8" Content-Transfer-Encoding: 8bit --b1_sjx6aju7963cbndh3d8kjlw.qkPumAWLz Content-Type: text/plain; format=flowed; charset="UTF-8" Content-Transfer-Encoding: quoted-printableŽádný odběr jsem si nevyžádal. Všechny ty url serverů odkazují na nějakou spamerskou službu
Report Abuse: boundary.line.team247@gmail.com Boundary line teamDá se s tímhle nějak bojovat?
--------------------- Postfix Begin ------------------------
2 *Warning: Process limit reached, clients may delay 2
202 *Warning: Anvil limit reached 202
268 Miscellaneous warnings 268
106.138K Bytes accepted 108,685
3.262K Bytes sent via SMTP 3,340
106.138K Bytes delivered 108,685
======== ==================================================
4 Accepted 0.72%
549 Rejected 99.28%
-------- --------------------------------------------------
553 Total 100.00%
======== ==================================================
1 5xx Reject relay denied 0.18%
6 5xx Reject HELO/EHLO 1.09%
542 5xx Reject unknown user 98.72%
-------- --------------------------------------------------
549 Total 5xx Rejects 100.00%
======== ==================================================
1112 Connections 1,112
476 Connections lost (inbound) 476
1113 Disconnections 1,113
7 Removed from queue 7
4 Delivered 4
3 Sent via SMTP 3
46 Timeouts (inbound) 46
26 SMTP protocol violations 26
2 TLS connections (server) 2
3 TLS connections (client) 3
1 Postfix start 1
1 Postfix stop 1
---------------------- Postfix End -------------------------
Prostě soubory access a header-checks.
68.183.65.155 104.248.76.244 157.52.150.172 199.189.27.103 199.189.27.108 199.189.27.113 199.189.27.118 142.93.146.195 185.234.183.191 209.97.132.193 68.183.164.41 68.183.77.176
iptables -A INPUT -s 185.234.183.17 -p tcp --dport 25 -j DROP iptables -A INPUT -s 185.234.183.17 -j REJECTatd. Teď koukám, že mi chodí další pořád z rozsahu 185.234.183.xx, poradáte, jak vytvořit pravidlo pro celý tenhle rozsah, prosím?
iptables -A INPUT -s 185.234.183.0/24 -j DROP iptables -A INPUT -s 199.189.27.0/24 -j DROP iptables -A INPUT -s 142.93.152.0/24 -j DROP iptables -A INPUT -s 68.183.74.0/24 -j DROP ........
Ale na to je spíš lepší ipset jak je těch IP hodně viz:ipset: odlehčete přetíženým iptables
cat /etc/ipset.conf create spam_net hash:net family inet hashsize 1024 maxelem 65536 add spam_net 206.189.0.0/16 add spam_net 209.97.132.0/24 add spam_net 199.189.27.0/24 add spam_net 185.234.183.0/24 add spam_net 104.183.65.0/24 add spam_net 68.183.77.0/24 add spam_net 103.225.128.0/24 add spam_net 68.183.74.0/24 add spam_net 142.93.152.0/24 add spam_net 157.52.150.0/24 add spam_net 142.93.146.0/24 add spam_net 68.183.65.0/24 create spam_ip hash:ip family inet hashsize 1024 maxelem 65536Po startu serveru:
ipset restore < /etc/ipset.conf iptables -I INPUT -m set --match-set spam_net src -p tcp --dport 25 -j DROPJeště jednou díky všem, zejména Petrovi Šobáňovi;)
Tiskni
Sdílej: