Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Zdravim,
mam problem s pristupem ke schrankam pres postovniho klienta. Stale to pise viz. nize. Linux Debian Postfix 2.5.5-1.1 Dovecot 1:1.0.15-2 instalovane balicky posfix dovecot-common dovecot-imapd dovecot-pop3d vypis z logu
Jan 13 15:36:40 mujstroj dovecot: auth(default): client in: AUTH#0111#011PLAIN#011service=IMAP#011lip=83.167.x.x#011rip=90.178.x.x
Jan 13 15:36:40 mujstroj dovecot: auth(default): client out: CONT#0111#011
Jan 13 15:36:40 mujstroj dovecot: auth(default): client in: CONT((hidden) melo to byt v <>)
Jan 13 15:36:40 mujstroj dovecot: auth(default): passwd-file(mailxxx,90.178.x.x): no passwd file: scheme=plain username_format=mailxxx /etc/dovecot/passwd
Jan 13 15:36:41 mujstroj dovecot: auth(default): new auth connection: pid=30064
Jan 13 15:36:42 mujstroj dovecot: auth(default): client out: FAIL#0111#011user=mailxxx
Jan 13 15:36:42 mujstroj dovecot: auth(default): client in: AUTH#0112#011PLAIN#011service=IMAP#011lip=83.167.x.x#011rip=90.178.x.x#011r$
Jan 13 15:36:42 mujstroj dovecot: auth(default): passwd-file(mailxxx,90.178.x.x): no passwd file: scheme=plain username_format=mailxxx /etc/dovecot/passwd
Jan 13 15:36:44 mujstroj dovecot: auth(default): client out: FAIL#0112#011user=mailxxx
Jan 13 15:36:44 mujstroj dovecot: auth(default): client in: AUTH#0113#011PLAIN#011service=IMAP#011lip=83.167.x.x#011rip=90.178.x.x
Jan 13 15:36:44 mujstroj dovecot: auth(default): client out: CONT#0113#011
Jan 13 15:36:44 mujstroj dovecot: auth(default): client in: CONT((hidden) melo to byt v <>)
Jan 13 15:36:44 mujstroj dovecot: auth(default): passwd-file(mailxxx,90.178.x.x): no passwd file: scheme=plain username_format=mailxxx /etc/dovecot/passwd
Jan 13 15:36:46 mujstroj dovecot: auth(default): client out: FAIL#0113#011user=mailxxx
Jan 13 15:36:46 mujstroj dovecot: auth(default): client in: AUTH#0114#011PLAIN#011service=IMAP#011lip=83.167.x.x#011rip=90.178.x.x#011r$
Jan 13 15:36:46 mujstroj dovecot: auth(default): passwd-file(mailxxx,90.178.x.x): no passwd file: scheme=plain username_format=mailxxx /etc/dovecot/passwd
Jan 13 15:36:48 mujstroj dovecot: auth(default): client out: FAIL#0114#011user=mailxxx
Jan 13 15:36:48 mujstroj dovecot: imap-login: Disconnected: user=<mailxxx>, method=PLAIN, rip=90.178.x.x, lip=83.167.x.x
obsah souboru /etc/dovecot/passwd
xxx@mojedomena:{plain}heslo:1000:1000:::
cast obsahu souboru /etc/dovecot/passwd
auth default {
mechanisms = plain login cram-md5 digest-md5 ntlm
passdb passwd-file {
args = scheme=plain username_format=%u /etc/dovecot/passwd
}
userdb passwd-file {
args = username_format=%u /etc/dovecot/passwd
}
user = dovecot-auth
socket listen {
client {
path = /var/spool/postfix/private/auth
mode = 0660
user = postfix
group = postfix
}
}
}
/var/spool/postfix/private/auth soubor auth je prazdny
Dekuji moc za kazdou radu.
No prave. Ja si myslim, ze tam je zakopany pes. Ten jede pod dovecot-auth (z duvodu bezpecnosti) a jen on ma prava ke cteni souboru. Viz. nize
user = dovecot-auth
Divne je, ze kdyz smazu soubor paswd a Devecot restartuji tak nehlasi zadnou chybu!
# User to use for the login process. Create a completely new user for this, # and don't use it anywhere else. The user must also belong to a group where # only it has access, it's used to control access for authentication process. # Note that this user is NOT used to access mails. # http://wiki.dovecot.org/UserIds #login_user = dovecot
# User to use for the process. This user needs access to only user and # password databases, nothing else. Only shadow and pam authentication # requires roots, so use something else if possible. Note that passwd # authentication with BSDs internally accesses shadow files, which also # requires roots. Note that this user is NOT used to access mails. # That user is specified by userdb above. user = nobody
jestli jsem si to spravne prelozil tak user = dovecot-auth slouzi k overovani
passdb passwd-file { args = scheme=plain username_format=%u /etc/dovecot/passwd } userdb passwd-file { args = username_format=%u /etc/dovecot/passwd }
mam to tedy dobre, ne?
Tiskni
Sdílej: