DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
--------------------- iptables firewall Begin ------------------------ Dropped 56 packets on interface eth0 From 61.180.228.245 - 2 packets to udp(1027) From 67.137.194.245 - 1 packet to udp(1026) From 68.59.50.175 - 1 packet to tcp(5900) From 68.106.170.162 - 1 packet to udp(1026) From 71.134.204.92 - 1 packet to tcp(22) From 73.48.154.133 - 1 packet to udp(1026) From 80.188.126.184 - 3 packets to tcp(80) From 82.90.141.218 - 1 packet to udp(1026) From 82.90.203.79 - 1 packet to udp(1026) From 82.93.79.151 - 1 packet to udp(1026) From 82.93.85.204 - 1 packet to udp(1026) From 82.96.24.124 - 1 packet to udp(1026) From 85.214.39.141 - 2 packets to tcp(17922) From 88.95.226.120 - 2 packets to udp(1025,1026) From 193.63.203.8 - 1 packet to udp(1025) From 194.148.52.161 - 1 packet to udp(1026) From 200.215.8.33 - 2 packets to tcp(21) From 203.218.12.49 - 1 packet to tcp(9898) From 203.218.169.126 - 1 packet to tcp(9898) From 204.16.208.113 - 4 packets to udp(1026,1027) From 204.16.208.114 - 2 packets to udp(1026) From 204.16.208.115 - 2 packets to udp(1026,1027) From 204.16.208.117 - 3 packets to udp(1026,1027) From 204.16.208.119 - 1 packet to udp(1026) From 209.171.43.124 - 1 packet to udp(1026) From 211.233.66.23 - 1 packet to tcp(80) From 212.138.78.130 - 1 packet to udp(1026) From 218.27.16.131 - 3 packets to udp(1027) From 220.164.140.231 - 3 packets to udp(1032,1033,4073) From 221.6.163.50 - 8 packets to udp(1026,1027) From 221.10.158.106 - 1 packet to udp(2) From 221.10.158.140 - 1 packet to udp(1031) ---------------------- iptables firewall End -------------------------
Presne tak...
Nase masiny take kazdou chvili nekdo scanuje... hodne toho chodi z 147.229... kolejnetu VUT... zkratka "zvidavi studentici"
Takze bych si z toho tezkou hlavu nedelal... Nicmene na vavriny bych neulehal ;)
#ochrana pred falsovani adres (spoofing) #zakaze adresy pro lokalni site iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j DROP iptables -A INPUT -i eth0 -s 172.16.0.0/12 -j DROP iptables -A INPUT -i eth0 -s 10.0.0.0/8 -j DROP
Tiskni Sdílej: