Разный релей для разных ящиков в postfix

Встал вот перед какими вопросами.

Имеется внутренний сервер @myserver.ru на Postfix + Dovecot + spamassasin + fetchmail
Пользователи в SQL

Имеется внешний сервер @myserver.ru
relayhost=mail.myserver.ru:25

Почта с внешнего сервера собирается fechmail и падает в почтовые папки пользователей.

Имеется группа пользователей которая заведена на внешнем почтовом сервере но не заведена на внутреннем…

Соотв при отправке письма изнутри сети на адрес не заведенный на внутреннем сервере (в домене @myserver.ru) получаем ошибку Recipient address rejected: User unknown in virtual mailbox table

Вопрос. Как при отсутствии пользователя во внутренней базе автоматом провести его на релей провайдера?

Читать далее

SQUID + payments.ru

Собственно настройка SQUID для прозрачной аутентификации на online.payments.ru

acl CONNECT method CONNECT

acl ibank_dst dst 193.200.10.100/255.255.255.255
acl ibank_port port 443 9443 9080 80
http_access allow ibank_dst
http_access allow CONNECT ibank_port

Поисковые запросы google или как искать правильно )

* inurl:/db/main.mdb |ASP-Nuke passwords

* filetype:cfm «cfapplication |ColdFusion source with potential passwords name» password

* filetype:pass |dbman credentials pass intext:userid

* allinurl:auth_user_file.txt |DCForum user passwords

* eggdrop filetype:user user |Eggdrop IRC user credentials

Читать далее

Уязвимость Skype позволяет определить IP-адрес конкретного пользователя

Обнаруженная дыра в безопасности Skype позволяет определить IP-адрес пользователя не просто во время звонка, а даже в том случае, если тот не отвечает на вызов и установление связи не происходит.

Автор исследования — профессор информатики Кейт Росс (Keith Ross) политехнического института университета Нью-Йорка — объясняет суть уязвимости в возможности установки прямой связи (P2P) между атакуемыми компьютерами и компьютером хакера, что и позволяет помимо такой информации как Skype ID получить и IP-адрес пользователя.

Для проверки своего наблюдения группа специалистов инициировала около 10 тысяч видеозвонков случайным пользователям Skype, после чего было установлено, что данные о пользователе можно получить даже в том случае, если тот не отвечает на вызов и установление связи не происходит.

Интересным является то, что исследование по безопасности, установившее наличие бреши, было выполнено профессором Россом еще в 2010 году и тогда же о ней была поставлена в известность сама Skype.Тем не менее, говорит профессор, никакого ответа он до сих пор не получил, хотя «… провести выявление IP-адреса абонента Skype может «любой хакер уровня колледжа».

На запрос издания, сообщившего о бреши публично, представитель Skype все-таки пообещал принять меры по поводу проблемы как можно скорее.

http://habrahabr.ru/blogs/infosecurity/133963/

Проброс порта PF FREEBSD

Пробросить весь трафик идущий на ip внешнего маршрутизатора (XXX.XXX.XXX.XXX, сетевай карта em0) на внутренний адрес (192.168.0.10), правило для pf будет таким:

rdr on em0 proto { tcp, udp } from any to XXX.XXX.XXX.XXX -> 192.168.0.10
nat on em0 proto { tcp, udp } from 192.168.0.10 to any -> XXX.XXX.XXX.XXX

Для того что бы пробросить один порт, например 80 c ip XXX.XXX.XXX.XXX на 192.168.0.10 80 порт, конструкция будет такая:

rdr on em0 proto { tcp, udp } from any to XXX.XXX.XXX.XXX port 80 -> 192.168.0.10
nat on em0 proto { tcp, udp } from 192.168.0.10 to any -> XXX.XXX.XXX.XXX

порт 8080 ip XXX.XXX.XXX.XXX пробросить на 192.168.0.10, 80 порт то прописать надо такие настройки:

rdr on em0 proto { tcp, udp } from any to XXX.XXX.XXX.XXX port 8080 ->192.168.0.10 port 80
nat on em0 proto { tcp, udp } from 192.168.0.10 to any -> XXX.XXX.XXX.XXX

Во всех предыдущих примерах использовалась строка:

nat on em0 proto { tcp, udp } from 192.168.0.10 to any -> XXX.XXX.XXX.XXX
Для того что бы задействовать нат целой подсети достаточно прописать такие настройки:

nat on em0 from 192.168.0.10/24 to any ->XXX.XXX.XXX.XXX

 

Spontaneous Microphone Unmute after connection reestablish automatically in group calls

Step to reproduce the bug:

1. Start group call
2. Mute microphone
2. Disconnect the internet connection and wait for message «Hold on while we try to get the call back.»
3. Connect internet back
4. Wait while call reestablish automaticly
5. Participant will hear you even though microphone icon look mute.

I tested this on version 5.5.0.124 and BETA 5.7.0.123 and both was affected.
https://jira.skype.com/browse/SCW-3328