DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
/etc/gdm3/PostLogin
) - a poklikáním se disky následně připojí pomocí gvfs a uživatel je může používat. Autorizace je zajištěna pomocí Kerberova tiketu, takže tento způsob je prakticky bezproblémový.
Ale - takto namapované disky se objeví všude, jen ne v NetBeans, a ne každý si pamatuje cestu ~/.gvfs
, takže vznikla jistá potřeba něčeho trochu chytřejšího. Symlinky do ~
po připojení? Proboha, jen to ne! Složitost, která se navíc může kdykoliv rozbít. Ale jak to tedy provést?
mount
nám připadalo jako poměrně logická volba, navíc se uživateli vytvoří pěkná ikonka disku na ploše - za předpokladu, že to bude nějak fungovat. Ale ukázalo se, že ani s mountem se nedá jen tak počítat, pokud jde o naši síť a doménu. :)
Hned první pokus vyšel úplně naprázdno,
sudo mount -t cifs //server/pavel ~/Gkdyž se mount ve své jasnozřivé moudrosti pokusil přeložit
server
na čísla a tečky. Výsledek si jistě domyslíte. Jenže ani po přímém zadání IP adresy jsme nedopadli o mnoho lépe.
$ sudo mount.cifs //192.168.1.2/pavel ~/G Password:Tak, připojení zdá se funguje, ale chce po nás heslo. Co je mountu do hesla? Má přece lístek od Kerbera! Zmetek jeden zatracenej. Tak ne, asi to nějak půjde:
$ sudo mount.cifs //192.168.1.2/pavel ~/G -o sec=krb5 mount error(95): Operation not supportedNepůjde. Podle
dmesg
se musíme připojovat s podepsanými pakety. OK. (Jen tak mimochodem, mezi jednotlivými kroky vždy uplynula zhruba hodina, ale na tento jsem přišel trochu rychleji.)
$ sudo mount.cifs //192.168.1.2/pavel ~/G -o sec=krb5i mount error(2): file not foundA co je zase tohle?
Dmesg
tentokrát zarytě mlčel a debugovat mount.cifs
nijak nepomohlo, resp. nevylezlo nic použitelného. Považovali jsme to za bug v kernelu, dokud někoho nenapadlo dohrát balíček smbfs. Ten s sebou tehdá vzal i keyutils jakožto esenci zcela nezbytnou pro připojení s podepsanými pakety. Asi kvůli nějakému exotickému druhu šifrování. Dobře, to bychom měli. Co si na nás mount nachystá příště? (Nechtějte vědět. Strávili jsme nad tím měsíc. )
$ sudo mount.cifs //192.168.1.2/pavel ~/G -o sec=krb5i,user=pavel mount error(127): Required key not availableUž tady jsem věděl, že jsem sakra blízko k řešení, ale kamarádovi tenkrát došlo lépe než mě, že ten příkaz přece pouštím pod
root
em, který nemá propustku do Kerberova klubu uživatele pavel. Tedy že se za něj nesmí vydávat.
mount.cifs
, smbmount
a smbumount
suid bit, takže je bude i obyčejný uživatel spouštět jakoby pod rootem. Tím se to mělo vyřešit. A chvíli to fungovalo, než jsme přešli k jinému počítači a pokusili se zopakovat naše kroky... :-/ Další pátrání na internetu přineslo zjištění, že ani téhle fujovince nebyla souzena dlouhá existence a přestala fungovat i jiným. Nu což, čas se posunout jinam...
gvfs-mount //192.168.1.2/pavelse zprvu tvářil, že vyřeší všechny naše problémy. Jenže:
dbus-launch
libpam-mount
). Tento malý pomocník umožňuje připojovat různé disky a je taktéž velice tvárný, co se týče nastavení, ale zároveň nevypadá ani příliš složitě. To se mi zalíbilo a rozhodl jsem se prozkoumat, co náš malý kouzelník dokáže. No, zjistil jsem, že mount.cifs
stejně budu muset dřív nebo později rozjet.
A tehdá mi to docvaklo, když jsem hledal a hledal. Nějak jsem nevěřil, že ten jeden jediný parametr může v něčem pomoct. Ale tak jsem to zkusil:
$ sudo mount.cifs //192.168.1.2/pavel ~/G -o sec=krb5i,uid=pavel $Nemohl jsem tomu uvěřit. Ono to vážně začalo fungovat. Přidání parametru UID zabralo. Všechny problémy jako by mávnutím proutku zmizely a já se radoval. Polohlasitě radoval, aby to pokud možno nikdo neslyšel. Upravil jsem konfiguráček v
/etc/security/pam_mount.conf.xml
, ten se po nějakém laborování taky rozjel. Aspoň na počítači s Debianem. :)
pam_mount
totiž ani nedošlo a žádný příkaz k přimountování se nespustil. Debug byl neobyčejně hluchý. Aby taky ne, netrvalo dlouho zjistit příčinu. pam_lsass
z balíku likewise-open
nějakým způsobem blokuje pam_mount
, pokud je v /etc/pam.d/common-session
napsaný před ním. Řešení? Bylo asi nejjednodušší z celé sestavy kroků, stačilo přehodit ty dva řádky.
session optional pam_mount.so session sufficient pam_lsass.soA ne, klid jsme stále neměli, narazili jsme totiž na bug s chownem, kterýžto se dá nejlépe vyřešit asi jen instalací verze 2.8.1 balíku
libpam_mount
. Úlevou je, že nemá nové závislosti oproti starší verzi.
V dalších dnech zkusíme celý nový cirkus nahodit zkušebně na ostatních počítačích a nahradit jím starou pythonovskou parádičku. Držte nám palce.
Tiskni Sdílej:
Nastavím příkazům mount.cifs, smbmount a smbumount suid bit, takže je bude i obyčejný uživatel spouštět jakoby pod rootem.Nevím, co tam máte za "Debiany", ale u mě má mount.cifs suid nastaveno už z distra a smbmount je symlink.