DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
iptables -F iptables -X iptables -P FORWARD DROP iptables -A FORWARD -s 192.168.2.2 -p ALL -j ACCEPT #povolene adresy iptables -A FORWARD -s 192.168.2.3 -p ALL -j ACCEPT #povolene adresy iptables -A FORWARD -s 192.168.3.2 -p ALL -j ACCEPT #povolene adresyChtel jsem docilit toho, aby masina pustila provoz vyjmenovanych IP a ostatni zahazovala (jako napr. od 192.168.2.15 nebo 192.168.3.8 atd..), ale ve vysledku neprojde nic. Nevite kde je chyba?
Chain INPUT (policy ACCEPT 4943 packets, 412K bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy DROP 1 packets, 1338 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- any any Pepa anywhere 0 0 ACCEPT all -- any any Standa anywhere 0 0 ACCEPT all -- any any Horak anywhere 0 0 ACCEPT all -- any any Marapo anywhere 0 0 DROP all -- any any Kossy anywhere Chain OUTPUT (policy ACCEPT 10428 packets, 2818K bytes) pkts bytes target prot opt in out source destination
iptables -F iptables -X iptables -P FORWARD DROP echo 1 > /proc/sys/net/ipv4/ip_forward iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.2 -m mac --mac-source 00:0C:76:3D:F7:1A -j ACCEPT iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.3 -m mac --mac-source 00:0A:E6:76:35:8B -j ACCEPT iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.6 -m mac --mac-source 00:0D:61:22:AD:A8 -j ACCEPT iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.4 -m mac --mac-source 00:03:A3:C0:AE:40 -j DROP iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.5 -m mac --mac-source 00:08:C7:6B:55:57 -j ACCEPT iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.94 -m mac --mac-source 00:0F:B0:75:E6:F9 -j ACCEPT iptables -A FORWARD -i wlan0 -o eth0 -s 192.168.3.3 -m mac --mac-source 00:30:4F:37:B4:49 -j ACCEPT iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.2 -m mac --mac-source 00:0C:76:3D:F7:1A -j ACCEPT iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.3 -m mac --mac-source 00:0A:E6:76:35:8B -j ACCEPT iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.6 -m mac --mac-source 00:0D:61:22:AD:A8 -j ACCEPT iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.4 -m mac --mac-source 00:03:A3:C0:AE:40 -j ACCEPT iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.5 -m mac --mac-source 00:08:C7:6B:55:57 -j ACCEPT iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.94 -m mac --mac-source 00:0F:B0:75:E6:F9 -j ACCEPT iptables -A FORWARD -i wlan0 -o eth1 -s 192.168.3.3 -m mac --mac-source 00:30:4F:37:B4:49 -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEDva uzivatele maji povoleni pripojit dva pocitace do netu a jeden ma povolenou pouze vnitrni sit. Nedal by se kod zeefektivnit? staticke arpi se mi delat nechce, protoze chci aby se v budoucnu mohly pocitace bez mac zaznamu pripojit na server a precist si jak se maji prihlasit. Jak by se v natovanem rozhrani (eth0) odfiltrovaly vsechny porty krome 80, 25.. + tech co jsou potreba na ftp, dns.. to si zjistim ktere a na vnitrni siti aby se routovali vsechny porty bez omezeni.
Tiskni Sdílej: