Posts Tagged ‘email’
niedziela, 8 lipca, 2018
Jakiś czas temu miałem nieprzyjemność zetknięcia się z niezbyt aktualnym i dobrze zabezpieczonym sklepem opartym na Prestashop-ie. Klient miał konto na współdzielonej maszynie i w pewnym momencie jego sklep zaczął wysyłać duże ilość spamu do Yahoo, Aol-a i innych. Na serwerze był zainstalowany Apache, ale bez php-fpm. Blokowanie funkcji PHP mail nie wchodziło w grę. Niestety wyłączenie formularza kontaktowego też na nie wiele się zdało, bowiem spamer łączył się bezpośrednio z jego pominięciem. (więcej…)
Tags:apache, centos, email, sendmail, vhost
Posted in Praktyczne porady | 1 Comment »
czwartek, 31 sierpnia, 2017
Temat z tytułu może się niektórym wydawać banalny i niepotrzebny. Czasem jednak jest potrzeba, aby z jakiegoś adresu IP dawało się wysyłać wiadomości bez autoryzacji np. w przypadku niektórych starszych urządzeń drukująco-skanujących. (więcej…)
Tags:access, autoryzacja, email, sendmail
Posted in Praktyczne porady | No Comments »
piątek, 11 sierpnia, 2017
Pewnego dnia zadzwoniła klientka i oznajmiła, że nie otrzymała kilku ważnych wiadomości od pewnej instytucji. Zdziwiło mnie to, ale zacząłem „badać” sprawę. Okazało się, że wiadomości posiadały na tyle wysoki rating SpamAssassina, że trafiły do specjalnego śmieciowego pliku. (więcej…)
Tags:centos, email, grepmail, poczta, spam
Posted in Tutoriale | No Comments »
niedziela, 10 marca, 2013
Czasem zdarza się, że w firmie jest pracownik, któremu szef nie ufa. Zakładamy, że kontaktuje się przy pomocy firmowej poczty z konkurencją i przesyła ważna dane (tajne). Najlepiej by było, aby cała poczta wychodząca i przychodząca mogła być „przezroczyście” przesyłana na zewnętrzny adres. Da się coś takiego zrobić bez problemu w Postfixie. (więcej…)
Tags:centos, email, kopia, postfix, recipient_bcc_maps, sender_bcc_maps
Posted in Praktyczne porady | 5 komentarzy »
czwartek, 21 lutego, 2013
Posiadając serwer obsługujący wiele kont pocztowych i domen, czasem niezbędne jest wprowadzanie poważnych modyfikacji w dostarczaniu/odbieraniu wiadomości. Załóżmy, że posiadamy trzydzieści domen, z których cztery potrzebują wysyłać pocztę przez inny serwer niż macierzysty, a odbieranie pozostaje bez zmian. Normalnie nazywa się to „smarthost”, ale on dotyczy całego ruchu wychodzącego, a nam chodzi tylko o konkretne domeny/konta email. (więcej…)
Tags:centos, email, poczta, postfix, routing, sendmail, smart table, smartable
Posted in Tutoriale | No Comments »
sobota, 27 lutego, 2010
Roundcube to bardzo obiecujący bezpłatny webmail oparty wykorzystujący technologię AJAX. Jego instalacja nie jest trudna, choć bardziej skomplikowana niż np. squirrelmaila. Zaczynamy: (więcej…)
Tags:ajax, baza, centos, email, mysql, roundcube, serwer, unixa, webmail, wiadomosć, www
Posted in Tutoriale | 1 Comment »
Nasz e-mail:
kontakt@centos.com.pl
Temat numeru:
Wykrywanie włamań
Wykrywanie włamań - Nie potrzebujesz ogromnego systemu – wystarczy Raspberry Pi z zainstalowaną Suricatą, żeby zbudować własny system wykrywania włamań w domowej sieci.
Poza tym polecamy:
• Wydobywanie Monero - Pokażemy Ci, jak wydobywać kryptowaluty bez drogiego sprzętu i nieporęcznego interfejsu.
• VeraCrypt - Zapisz swoje sekrety dzięki temu potężnemu narzędziu do szyfrowania dysku.
Spis treści numeru:
- • IDS oparty na Raspberry Pi - Systemy wykrywania włamań były kiedyś uważane za zbyt skomplikowane i kosztowne, by instalować je w sieci domowej, obecnie jednak można używać Raspberry Pi i Suricata IDS do powiadamiania w czasie rzeczywistym o nadchodzącym ataku.
- • Przegląd dystrybucji – Peppermint OS - W każdym swoim aspekcie Peppermint OS promuje możliwość wyboru. Bruce rozmawia z zespołem Peppermint OS o tym, jak projekt zmienił się przez ponad dekadę istnienia.
- • Narzędzia do tworzenia harmonogramów - Jeśli potrzebujesz pomocy w poprawie organizacji, Linux przyjdzie Ci z pomocą dzięki dużej kolekcji narzędzi do organizacji i planowania.
- • Wiersz poleceń – tldr - Uproszczona alternatywa dla stron podręcznika systemowego, tldr, dostarcza informacji o najczęściej stosowanych opcjach polecenia.
- • Zapobieganie przejmowaniu subdomen DNS - Atakujący mogą wykorzystać źle utrzymane rekordy DNS, aby uzyskać dostęp do Twojego adresu IP. DNS Reaper to otwarte narzędzie, które umożliwia monitorowanie rekordów i zapobieganie tego typu atakom.
- • Pasywne rozpoznanie - Cyberataki często zaczynają się od wstępnego sprawdzenia zasobów sieci i ludzi z nich korzystających. Pokażemy wam kilka narzędzi, za pomocą których atakujący zbierają informacje.
- • Formatowanie w LibreOffice - Opanowanie korzystania ze stylów w LibreOffice może zaoszczędzić godziny formatowania i pozwolić skupić się na pisaniu.
- • Wydobywanie Monero - Kryptowaluta Monero pozwala dołączyć do kopaczy kryptowalut bez inwestowania w drogi sprzęt. Pokażemy, jak to zrobić.
- • Szyfrowanie z VeraCryptem - Jak ochronić dane i system operacyjny przed wścibskimi? Jednym z najbezpieczniejszych, a jednocześnie naj-prostszych w użyciu rozwiązań jest VeraCrypt.
- • Programowanie: Przeszukiwanie Dysku Google - Mike sprawdza pliki na Dysku Google za pomocą trzech różnych programów dopasowujących wzorce – w tym celu tworzy w Go narzędzie, które umożliwia obsługę meta pamięci podręcznej.
- • Porównanie czujników temperatury i wilgotności - Każda aplikacja, która zbiera dużą liczbę wartości pomiarów, z pewnością będzie wykazywać pewne anomalie, ale dobre rozdzielacze czujników nie powinny wyświetlać takich wartości przez cały czas. Przetestowaliśmy osiem czujników temperatury i wilgotności pod kątem dokładności.
- • Symulator lotu na Raspberry Pi - Raspberry Pi 4B z systemem Linux może rozwiązywać równania nieliniowej symulacji samolotu w czasie rzeczywistym, w tym emulować ekrany współczesnych samolotów.
- • Upiększ terminal za pomocą Oh My Posh - Dostosuj dostępny zestaw funkcji i wygląd terminala za pomocą silnika motywów znaku zachęty Oh My Posh.
- • Wszystko pod kontrolą - System Monitoring Center skupia wszystkie ważne informacje potrzebne do monitorowania komputera w ramach jednego, nowoczesnego interfejsu.
- • Perełki FOSS - W tym miesiącu Graham bierze pod lupę Cardinal, Celestia 1.7.0, Friture, Wavetable, Helix Editor, Brogue CE i wiele więcej!
- • Samouczek – klucze SSH - Weryfikowanie bezpieczeństwa naszej konfiguracji SSH i wykonywanie regularnych audytów to niezwykle ważne czynności przy utrzymywaniu zabezpieczeń środowiska Linuksa.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/619
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n
Wszystkie zamieszczone w serwisie tutoriale stanowią własność CentOS.com.pl oraz ich autorów. Zabrania się kopiowania fragmentów lub całych artykułów bez naszej zgody. Istnieje od tego odstępstwo, o ile zostanie podany link zwrotny i prawowity autor.