Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].
Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂
Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.
Instituce státní správy nebudou smět využívat produkty, aplikace, řešení, webové stránky a webové služby poskytované čínskou společností DeepSeek. Na doporučení Národního úřadu pro kybernetickou a informační bezpečnost rozhodla o jejich zákazu vláda Petra Fialy na jednání ve středu 9. července 2025.
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) biff = no append_dot_mydomain = no #delay_warning_time = 4h myhostname = NEJAKETAJNEJMENO.CZ myorigin = TAJNEJMENO.CZ mydestination = localhost relayhost = mynetworks = 127.0.0.0/8 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all # Virtual mailbox settings virtual_mailbox_domains = proxy:mysql:$config_directory/mysql_virtual_domains_maps.cf virtual_mailbox_base = /var/vmail virtual_mailbox_maps = proxy:mysql:$config_directory/mysql_virtual_mailbox_maps.cf virtual_alias_maps = proxy:mysql:$config_directory/mysql_virtual_alias_maps.cf virtual_minimum_uid = 333 virtual_uid_maps = static:333 virtual_gid_maps = static:8 virtual_transport = dovecot dovecot_destination_recipient_limit = 1 # SASL Authentication smtpd_sasl_auth_enable = yes smtpd_sasl_exceptions_networks = $mynetworks smtpd_sasl_security_options = noanonymous broken_sasl_auth_clients = yes smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_recipient_restrictions = permit_mynetworks permit_sasl_authenticated reject_unauth_destination permit # TLS smtpd_tls_cert_file = /etc/ssl/CESTA/mailserver/mail-cert.pem smtpd_tls_key_file = /etc/ssl/CESTA/mailserver/mail-key.pem smtpd_tls_session_cache_database = btree:/var/spool/postfix/smtpd_tls_session_cache smtpd_tls_security_level = may smtpd_tls_received_header = no smtpd_tls_loglevel = 0 tls_random_source = dev:/dev/urandomDíky za pomoc, je to main.cf z postfixu.
postconf
vypsat, zda Postfix používá opravdu ty hodnoty zadané v konfiguráku.
server.cz
? Pak je ale správně, že ten e-mail na doménu server.cz
přijal…
kdokoliv zvenku může využít tento SMTP server pro poslání e-mailu do domény, kterou obsluhuje serverAno, to je základní funkce serveru přijímajícího poštu. Kdyby server veškerou poštu odmítal, nepůjde samozřejmě žádný e-mail do příslušné domény poslat.
každý, kdo má účet na serveruZáleží na nastavení
mynetworks
a autentizace. Ale pokud myslíte účet pro přístup k SMTP (tedy účet v SASL), pak ano.
každý, kdo server podstrčí, že odesílatel je nekdo@domena.czNe. Co je uvedeno v e-mailu nebo v obálce u odesílatele server nezajímá, protože si tam každý může napsat, co chce.
A pak tedy všichni, kdo jsou lokálně na serveruPokud je to povoleno v
mynetworks
.
Asi by bylo dobré napsat, o co se vlastně snažíte. Váš údiv nad tím, že server nakonfigurovaný pro příjem pošty pro example.com
přijímá poštu pro example.com
mne překvapuje a předpokládám, že máte trochu zmatek v tom, co vlastně chcete udělat.
mydestination
, virtual_alias_domains
, virtual_alias_maps
, tím pádem Postfix nebude přijímat e-mail pro žádnou doménu a bude fungovat pouze jako relay pro definované počítače, sítě, a uživatele.
Hele principem každého SMTP serveru je "vyměňovat si poštu s ostatními servery" POKUD POŠTA PATŘÍ DO DOMÉNY, KTEROU OBSLUHUJE.
Takže logicky bude od ostatních SMTP serverů přijímat poštu pro svou doménu.
Klient (outlook, thunderbird ...a jiné) se ale na tento server může připojit a odeslat si přes něj poštu někomu jinému (nebo i na tu samou doménu), jen
POKUD JE POVOLEN V SEZNAMU ROZSAHŮ/ADRES (nebo mynetworks nebo jsou autentizování např. přes SASL).
Takže pokud jsi vytvrořil doménu a účet, který smí přistupovat k tomuto serveru, tak jsi si přes něj logicky mohl poslat poštu. Naopak nikdo cizí z venku by neměl mít přístup.
Pokud výše zmiňovaný relaytest proběhl neúspěšně, tak je něco špatně....mě to ale připadá vcelku gut.
no tak v tom případě máš konfiguraci nejspíš dobře a jen jsi si popletl pojmy s dojmy. Přeju hodně štěstí a nervů s dalším provozem :))
smtpd_recipient_restrictions =
# our networks are welcomed
permit_mynetworks,
# SASL clients (SMTP auth) are ok too
permit_sasl_authenticated,
# postgrey is called here
check_policy_service inet:127.0.0.1:10030,
# ------------
# -- Others --
##------------
# 3 quick checks on senders/recipients
reject_unknown_sender_domain,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
# helo/ehlo syntax check
## reject_invalid_hostname,
# Seen false positives, but really efficient on UCE
# forbid name helos and enforces fqdn helos
# reject_non_fqdn_hostname,
# at this stage we must be the destination
reject_unauth_destination,
# RCPT TO not in our maps (reject early instead of bouncing messages)
reject_unlisted_recipient,
# RBL checks
reject_rbl_client sbl-xbl.spamhaus.org,
reject_rbl_client list.dsbl.org
Tiskni
Sdílej: