Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).
Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).
Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.
Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.
Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem
… více »Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.
Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.
Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.
Mam takovou technickou. Asi to sem uplne nepatri, ale ... Obcas mi prijde spam na email seznamu, ale v tom emailu neni moje emailova adresa, ale uplne jina. A tak by me zajimalo, jakym zpusobem je mozny mi dorucit email, ktery je na jinou adresu. Kdyz se podivam do hlavicky, svoji adresu take nevidim. Jsem na domaci siti, ze ktere to prijit nemuze.
Vim, ze podvrhnout adresu odesilatele neni az takovy problem, ale jak mi muze prijit email, ktery ma jinou dorucovaci adresu, tomu nejak nerozumim.
diky, pokud mi to nekdo trosku osvetlite
P.S. neni to nic duleziteho, jen by me zajimalo, jakym zpusobem je to provedeno ...
Řešení dotazu:
Klient (odesílající server - spammer.cz): MAIL FROM: obálkový@odesílatel.cz Server (přijímající server - seznam.cz): OK Klient: RCPT TO: obálkový.příjemce@seznam.cz Server: OK Klient: DATA Server: OK, end DATA with <CR><LF>.<CR><LF> Klient: Tady je to co vidíš v hlavičkách emailu, mimo jiné: From: smithrgflbigrdf@icloud.com To: pookielove00@gmail.com Zejména tady nikde nemusí být To: obálkový@odesílatel.cz Vlastně tady ani nemusí být To: vůbec a klient se s tím musí nějak poprat. Takhle možná fungujou maily kde jsi v Bcc, ne? Tady je dělo zprávy, a ukončíme ho tečkou na prázdném řádku (s CRLF oddělovači) . Server: OK, queued for delivery [konec spojení] [nyní server najde schránku pro obálkový.příjemce@seznam.cz a zapíše do ní to, co přišlo mezi DATA a tečkou]Nicméně mě trochu překvapilo, že Seznam nepřidává do hlaviček informace o obálce. Můj server (postfix v defaultním nastavení) totiž přidává následující hlavičku:
Received: from EUR02-DB5-obe.outbound.protection.outlook.com (mail-db5eur02on2115.outbound.protection.outlook.com [40.107.249.115]) by coralmyn.hrach.eu (Postfix) with ESMTPS id F39F07E938 for <xxx@hrach.eu>; Sat, 8 Apr 2023 16:54:57 +0200 (CEST)Stejně tak firemní gsuite:
Received: from naesa04.arrow.com (naesa04.arrow.com. [216.150.161.24])
by mx.google.com with ESMTPS id t9-20020a5e9909000000b0075933b0bc71si4143237ioj.95.2023.04.07.18.01.53
for <xxx@meteopress.cz>
(version=TLS1_2 cipher=ECDHE-ECDSA-AES128-GCM-SHA256 bits=128/128);
Fri, 07 Apr 2023 18:01:53 -0700 (PDT)
kde to vytučněné jsou právě ty obálkové adresy - co klient (odesílající server) řekl v RCPT TO.
u adresáta je to RCPT TO a TO
(rfc5321, rfc5322)
Ale spokojim se zrejmne s vycerpavajicim vysvetlenim od "Jenda" ...
Necham tema otevreny do vecera, pak to zamknu.
Jeste jednou diky Vam
Jedna z dalších možností je, že někdo získal IMAP přístup k INBOXu a může tam pak uložit cokoliv.
Tiskni
Sdílej: