Gemini CLI umožňuje používání AI Gemini přímo v terminálu. Vydána byla verze 0.10.0.
Konference OpenAlt 2025 proběhne již příští víkend 1. a 2. listopadu v Brně. Nabídne přibližně 80 přednášek a workshopů rozdělených do 7 tematických tracků. Program se může ještě mírně měnit až do samotné konference, a to s ohledem na opožděné úpravy abstraktů i případné podzimní virózy. Díky partnerům je vstup na konferenci zdarma. Registrace není nutná. Vyplnění formuláře však pomůže s lepším plánováním dalších ročníků konference.
Samsung představil headset Galaxy XR se 4K Micro-OLED displeji, procesorem Snapdragon XR2+ Gen 2, 16 GB RAM, 256 GB úložištěm, operačním systémem Android XR a Gemini AI.
Před konferencí Next.js Conf 2025 bylo oznámeno vydání nové verze 16 open source frameworku Next.js (Wikipedie) pro psaní webových aplikací v Reactu. Přehled novinek v příspěvku na blogu.
Sovereign Tech Fund oznámil finanční podporu následujících open source projektů: Scala, SDCC, Let's Encrypt, Servo, chatmail, Drupal, Fedify, openprinting, PHP, Apache Arrow, OpenSSL, R Project, Open Web Docs, conda, systemd a phpseclib.
Bylo vydáno OpenBSD 7.8. S předběžnou podporou Raspberry Pi 5. Opět bez písničky.
Valkey (Wikipedie) byl vydán v nové major verzi 9.0. Valkey je fork Redisu.
Byly publikovány informace o kritické zranitelnosti v knihovně pro Rust async-tar a jejích forcích tokio-tar, krata-tokio-tar a astral-tokio-tar. Jedná se o zranitelnost CVE-2025-62518 s CVSS 8.1. Nálezci je pojmenovali TARmageddon.
AlmaLinux přinese s verzí 10.1 podporu btrfs. XFS bude stále jako výchozí filesystém, ale instalátor nabídne i btrfs. Více informací naleznete v oficiálním oznámení.
Společnost OpenAI představila svůj vlastní webový prohlížeč ChatGPT Atlas. Zatím je k dispozici pouze na macOS.
V poslední době se začalo na českých vysokých školách přecházet z vlastních řešení na wifi síť eduroam, zaštítěnou CESNETem. Síť se hlásí dvěma různými SSID: eduroam a eduroam-simple. První zmíněná používá WPA-Enterprise a proto není snadné ji rozjet.
Na VŠE je nutné si definovat separátní heslo na adrese https://heslo.vse.cz/eduroam. Uživatelské jméno je vždy vaše klasické xname@vse.cz.
Po přihlášení se otevře nové okno browseru, ve kterém je zobrazen status a které svým pravidelným reloadem obnovuje platnost připojení. S trochou práce lze samozřejmě napsat bashovský skript, který celé mortirium provede při bootu za vás. Proč to tedy neudělat?V linuxu se nejčastěji na WPA používá wpa_supplicant. Popis konfigurace wpa_supplicantu je dostupný na wiki eduroam, popisuje připojení v síti Cesnet pomocí Centrina. Já mám však hostap a jsem z VŠE, takže moje konfigurace je mírně odlišná. Konfigurace wpa_supplicantu, který má na starosti asociování s Access pointem a autentifikaci se nachází v /etc/wpa_supplicant.conf a může vypadat následovně
ctrl_interface=/var/run/wpa_supplicant eapol_version=1 ap_scan=1 network={ ssid="eduroam" priority=5 scan_ssid=1 key_mgmt=WPA-EAP eap=PEAP # urcite ne TTLS proto=WPA pairwise=TKIP # pry nemusi byt identity="xvalo07@vse.cz" password="SemPatriHeslo" ca_cert="/etc/ssl/certs/vse.cz.pem" phase1="peaplabel=0" # pry nepovinne phase2="auth=MSCHAPV2" }S konfigurací je potřeba trochu experimentovat, hlavní, co jsem zjistil je, že každá instituce používá jiný certifikát, proto zde certifikát VŠE, jinde to může být třeba CESNETu. Bližším parametrům bohužel nerozumím (vděčný budu za každou radu). Autentizace probíhá zhruba tak, že se asociujeme s AP, načež se sestaví tunel k domovskému autentizačnímu serveru, který ověří naše jméno a heslo a připojní povolí či odmítne. Pokud vše proběhne v pořádku, je možné pomocí klasického DHCP klienta získat IP adresu a cesta je volná.
CONFIG_IEEE80211=y CONFIG_IEEE80211_CRYPT_WEP=y CONFIG_IEEE80211_CRYPT_CCMP=y CONFIG_IEEE80211_CRYPT_TKIP=yAle možná naleznete i další. Následující seznam mi poslali z naší správy sítě, kde též používají Centrino. Moje jádro následující nastavení neobsahuje, patrně se týkají konkrétního wifi ovladače.
CONFIG_IEEE8021X_EAPOL=y CONFIG_EAP_MD5=y CONFIG_EAP_MSCHAPV2=y CONFIG_EAP_TLS=y CONFIG_EAP_PEAP=y CONFIG_EAP_TTLS=y CONFIG_EAP_GTC=y CONFIG_EAP_OTP=y CONFIG_EAP_SIM=y CONFIG_EAP_AKA=y CONFIG_EAP_PSK=y CONFIG_EAP_SAKE=y CONFIG_EAP_GPSK=y CONFIG_EAP_PAX=y CONFIG_EAP_LEAP=y
# wpa_supplicant -Dwext -iwlan0 -c /etc/wpa_supplicant.confV debianu lze konfiguraci a spuštění wpa_supplicantu automatizovat pomocí nastavení v /etc/network/interfaces
auto wlan0 iface wlan0 inet dhcp wpa-driver wext wpa-ssid eduroam wpa-conf /etc/wpa_supplicant.conf
Velmi často také neproběhne v pořádku autentifikace. Celý proces lze sledovat například pomocí wpa_gui. Autentifikace se zasekne ve fázi AUTENTIFICATION STARTED a nikdy se nedokončí, nutno znova asociovat. Zatím ztratíte pracně získanou adresu z DHCP a musíte znovu pouštět DHCP klienta.
Tiskni
Sdílej: