Společnost NVIDIA vydala verzi 13.0 toolkitu CUDA (Wikipedie) umožňujícího vývoj aplikací běžících na jejich grafických kartách. Přehled novinek v poznámkách k vydání.
Byly vyhlášeni vítězové a zveřejněny vítězné zdrojové kódy (YouTube, GitHub) již 28. ročníku soutěže International Obfuscated C Code Contest (IOCCC), tj. soutěže o nejnepřehlednější (nejobfuskovanější) zdrojový kód v jazyce C.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za červenec (YouTube).
Konečně se ochladilo, možná i díky tomu přestaly na chvíli padat rakety jako přezrálé hrušky, díky čemuž se na Virtuální Bastlírně dostane i na jiná, přízemnější témata. Pokud si chcete jako každý měsíc popovídat s dalšími bastlíři, techniky, vědci a profesory u virtuálního pokecu u piva, Virtuální Bastlírna je tu pro Vás.
Ještě před ochlazením se drát na vedení V411 roztáhl o 17 metrů (přesné číslo není známé, ale drát nepřežil) a způsobil tak… více »Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
PixiEditor byl vydán ve verzi 2.0. Jedná se o multiplatformní univerzální all-in-one 2D grafický editor. Zvládne rastrovou i vektorovou grafiku, pixel art, k tomu animace a efekty pomocí uzlového grafu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU LGPL 3.0.
Byly představeny novinky v Raspberry Pi Connect for Organisations. Vylepšen byl protokol auditu pro lepší zabezpečení. Raspberry Pi Connect je oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče. Verze pro organizace je placená. Cena je 0,50 dolaru za zařízení za měsíc.
CISA (Cybersecurity and Infrastructure Security Agency) oznámila veřejnou dostupnost škálovatelné a distribuované platformy Thorium pro automatizovanou analýzu malwaru. Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 3. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia Proton Authenticator. S otevřeným zdrojovým kódem a k dispozici na všech zařízeních. Snadno a bezpečně synchronizujte a zálohujte své 2FA kódy. K používání nepotřebujete Proton Account.
smtpd_sasl_exceptions_networks = xxx.xxx.xxx.xxx - nefunguje smtpd_sasl_exceptions_networks = hash://etc/postfix/access_ip - nefungujevzdy to hodi relay access denied: Apr 29 11:25:44 postolka postfix/smtpd[2080]: connect from havlasm.xxx.cz[zzz.zzz.zzz.zzz] Apr 29 11:25:44 postolka postfix/smtpd[2080]: NOQUEUE: reject: RCPT from havlasm.xxx.cz[zzz.zzz.zzz.zzz]: 554 5.7.1 Relay access denied; from=xxxx zde je dle meho podstatna cast conf: -main.cf
mynetworks = 127.0.0.0/8 [::1]/128 inet_interfaces = all myhostname = postolka.xxxx myorigin = postolka.xxxx mydestination = postolka.xxxx, localhost, hash:/etc/postfix/transport virtual_alias_maps = hash:/etc/postfix/virtual alias_maps = hash:/etc/postfix/aliases alias_database = hash:/etc/postfix/aliases transport_maps = hash:/etc/postfix/transport smtpd_recipient_restrictions= permit_mynetworks, permit_sasl_authenticated, reject_unauth_pipelining, reject_invalid_hostname, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_unknown_recipient_domain reject_unauth_destination, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_non_fqdn_recipient smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain = $myhostname smtpd_sasl_exceptions_networks = xxx.xxx.xxx.xxx #smtpd_sasl_exceptions_networks = hash://etc/postfix/access_ip broken_sasl_auth_clients = yes-master.cf
submission inet n - - - - smtpd -o syslog_name=postfix/secured_TTLS -o smtpd_tls_wrappermode=no -o smtpd_tls_security_level=may -o smtpd_sasl_auth_enable=yes -o milter_macro_daemon_name=ORIGINATING -o smtpd_sasl_type=dovecot -o smtpd_sasl_path=private/auth
Řešení dotazu:
smtpd_sasl_exceptions_networks
znamena pouze to, ze temto vyjimkam bude existence AUTH extension zaprena...
pokus chces nejake vyjimky per IP, tak si udelej zvlast look-up table pro jednotlive hosty a zaintegruj to do smtpd_recipient_restrictions
treba
smtpd_recipient_restrictions= permit_mynetworks, permit_sasl_authenticated, check_recipient_access hash:/etc/postfix/sasl_exceptions, ...
Tiskni
Sdílej: