Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Ahoj,
potrebuju poslat e-mail jako root, ale sendmail server, ktery slouzi jako relay mi pise ze root@serverB user not found.
Kdyz to poslu ze sveho jmena userA, tak to funguje
(jen pro vysvetleni serverA maskaraduju na serverB kvuli DNS na relay-i)
Je mozne prinutit muj sendmail, aby posilal vsechny maily jako userA nebo si to musi spravce relay-e opravit na jeho strane?
Skousel jsem brutalni metodu zmenit /etc/init.d/sendmail
a v nem nastavit sendmail -fuserA ale to nefunguje.
Existuje neco pro sendmail.mc, pripadne primo do sendmail.cf?
Diky
[root@serverA ~]# mail -v -s 'testing sendmail' userA@firma.com
aaa
.
Cc:
userA@firma.com... Connecting to [32.95.226.249] via relay...
220 **********************************************************************************
>>> EHLO serverA.interni_domena.net
250-sendmail_relay.domena.firma.com Hello [135.89.70.78], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE 16000000
250-DSN
250-XXXXXXXXA
250 XXXB
>>> MAIL From:<root@serverB.domenaB.firma.com> SIZE=50
553 5.0.0 <root@serverB.domenaB.firma.com>... Sender address not valid
root... Connecting to [127.0.0.1] via relay...
220 serverA.interni_domena.net ESMTP Sendmail 8.13.8/8.13.8; Sat, 25 Oct 2014 19:42:05 GMT
>>> EHLO serverA.interni_domena.net
250-serverA.interni_domena.net Hello serverA [127.0.0.1], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-DELIVERBY
250 HELP
>>> MAIL From:<> SIZE=1074
250 2.1.0 <>... Sender ok
>>> RCPT To:<root@serverB.domenaB.firma.com>
>>> DATA
250 2.1.5 <root@serverB.domenaB.firma.com>... Recipient ok
354 Enter mail, end with "." on a line by itself
>>> .
250 2.0.0 s9PJg5Qe013188 Message accepted for delivery
root... Sent (s9PJg5Qe013188 Message accepted for delivery)
Closing connection to [127.0.0.1]
>>> QUIT
221 2.0.0 serverA.interni_domena.net closing connection
Closing connection to [32.95.226.249]
>>> QUIT
221 2.0.0 sendmail_relay.domena.firma.com closing connection
[root@serverA ~]#
Řešení dotazu:
... Sender address not validtakze nekde v konfiguraci bude nastavene nejake omezeni.
Ano nekdy to pise: Sender address not valid a nekdy user not found. Tech servru mam asi 50, tak je to ruzne, ale konfigurace je stejna:
divert(-1)
#
# Copyright (c) 2001-2003 Sendmail, Inc. and its suppliers.
# All rights reserved.
#
# By using this file, you agree to the terms and conditions set
# forth in the LICENSE file which can be found at the top level of
# the sendmail distribution.
#
#
#
# This is the prototype file for a set-group-ID sm-msp sendmail that
# acts as a initial mail submission program.
#
divert(0)dnl
include(`/usr/share/sendmail-cf/m4/cf.m4')dnl
VERSIONID(`linux setup')dnl
define(`confCF_VERSION', `Submit')dnl
define(`__OSTYPE__',`')dnl dirty hack to keep proto.m4 from complaining
define(`_USE_DECNET_SYNTAX_', `1')dnl support DECnet
define(`confTIME_ZONE', `USE_TZ')dnl
define(`confDONT_INIT_GROUPS', `True')dnl
define(`confPID_FILE', `/var/run/sm-client.pid')dnl
define(`SMART_HOST',`[32.95.226.249]')
dnl define(`confDIRECT_SUBMISSION_MODIFIERS',`C')dnl
FEATURE(`use_ct_file')dnl
dnl
dnl If you use IPv6 only, change [127.0.0.1] to [IPv6:::1]
FEATURE(`nocanonify')
FEATURE(masquerade_envelope)dnl
FEATURE(`msp', `[127.0.0.1]')dnl
MASQUERADE_AS(`serverB.domenaB.firma.com')dnl
MASQUERADE_DOMAIN(`serverB.domenaB.firma.com')dnl
FEATURE(`genericstable')dnl
GENERICS_DOMAIN(`serverA')dnl
FEATURE(`nocanonify')
Pokud to ale hlasi problem jeste pred pripojenim na sendmail relay server, tak je problem jeste na me strane?
...
>>> MAIL From:<root@serverB.domenaB.firma.com> SIZE=50
553 5.0.0 <root@serverB.domenaB.firma.com>... Sender address not valid
root... Connecting to [127.0.0.1] via relay...
220 serverA.interni_domena.net ESMTP Sendmail 8.13.8/8.13.8; Sat, 25 Oct 2014 19:42:05 GMT
...
Zajimave je ze uzivatele root muzu zamenit za cokoliv napr blabla a funguje to a tem user mu nevadi.
Zni to logicky, ale k chybe dojde jeste pred pripojenim na relay.
>>> MAIL From:<root@serverB.domenaB.firma.com> SIZE=50
553 5.0.0 <root@serverB.domenaB.firma.com>... Sender address not valid
root... Connecting to [127.0.0.1] via relay...
220 serverA.interni_domena.net ESMTP Sendmail 8.13.8/8.13.8; Sat, 25 Oct 2014 19:42:05 GMT
To nahore je z Linuxu. Ze Solarisu to vypada temer stejne, ale na konci je tato chyba:
553 5.0.0 <root@serverB.domenaB.firma.com>... Sender address not valid
root... Deferred: Connection refused by [127.0.0.1]
Closing connection to [32.95.226.249]
Je tam Connection refused by [127.0.0.1] takze to zamita muj server.
Sendmail na 25 bezi na relay-i a MX/A pro serverB.domenaB.firma.com je platny a dostupny pro tu relay, proto to maskaraduji na serverB.domenaB.firma.com, protoze serverA a jeho domena neni znama pro relay.
Zkusil sem, ale nepomohlo to:
[root@serverA:/etc/mail]$ cat /etc/mail/trusted-users
root
[root@serverA:/etc/mail]$
mail command a ktery nebezi jako daemon, jako config bere defaultne submit.cf).
Druhy je daemon bezici na 127.0.0.1, port 25, default config je sendmail.cf
Takze to funguje takhle:
1* submitnes mail pomoci mail commandu (ten zavola sendmail a preda mu parametry mailu)
2* sendmail navaze spojeni na [32.95.226.249], protoze SMART_HOST a MASQUERADE
3* [32.95.226.249] ti vrati 553, protoze v access filu ma reject pro root@serverB
4* posilajici sendmail (z 2*) musi vystavit NDR (non-delivery report) a poslat ho senderovi (lokalni root)
5* protoze FEATURE(msp), udela to tak, ze to preda na lokalni sendmail daemon (ktery s tim nalozi podle sveho sendmail.cf)
K chybe dochazi prave behem spojeni na sendmail_relay, protoze to je jedine misto, kde dochazi k blokovani root@serverB adresy
Setup Solarisu se lisi v tom, ze tam nebezi ten lokalni daemon na 25, kdezto na Linuxu ano. Normalne, pokud ti bezi daemon, tak se zadne opicarny v submit.cf nedelaji a vsechno to obsluhuje az ten daemon. submit.cf pak pouziva jen sendmail jako MSP, defaultne to vse passne na daemona a ten se pak postara o dalsi.
Na tom Solarisu to tak nemas, takze tam je sendmail jen jako null client (pouze emituje maily). Ten je ale spatne nastaven, protoze se snazi lokalni maily posilat lokalne pres 'relay' mailer, t.j. na 127.0.0.1. Resenim je bud rozjet daemona, nebo doplnit FEATURE(msp, funkcni_relay). Nebo si pripadne pohrat s class L, ale to bych prozatim nedoporucoval.
Ovsem pozor, pokud budes cpat na funkcni_relay maily pro lokalni usery, tak se tam budou hromadit (protoze nemas na lokale daemona a nebude to tak mit kdo prijmout). Takze varianta prvni je krok spravnym smerem.
Jak uz jsem psal nahore, cely tvuj problem je, ze root@serverB je blokovany na sendmail_relay. Zbytek je jen dusledek tohoto faktu. Udelej si tkt pres USH na relay messaging a tam ti reknou, proc je ta adresa bloknuta.
Tiskni
Sdílej: