DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Rád by som zistil ako sa mi dostal hacker do systému. Nie som odborník, ale zaujimalo by ma to už z toho pohľadu, čo som zanedbal.
Zo 6-tich virtual hostov na apache boli napadnuté 4. Dva z nich mali v htdocs index.html, dva index.php. Tie, kde boli index.html zmenil ich, a kde boli
index.php, tak tam do adresara htdocs dodal sitemap.txt.
Zaujímavosťou je, že index.html mal vlastnika vuXXXX a skupinu www-data, ale sitemap.txt mal vlastníka vuXXXX a takú aj vuXXXX.
Všetky 4 kontá mali kontá vuXXXX rôzne a zmenený index.html aj sitemap.txt mal svojho prisúchajúceho vlastníka.
A teraz čo som skontroloval: integrita sledovaných systémový súborov - samhain - OK, ešte overené md5 celej debian inštalácie, auth.log bez úspešného
pokusu, okrem root-a cez su a lokálnych používateľov. Prístup na server je len cez ssh aj to je root login zakázaný. Samozrejme neúpešných pokusov
o zlomenie prístupu metódou pokus omyl cez ssh je fúra. Snot tiež nič neprezradil.
Toto asi prišlo cez apache, alebo php, prípadne cez administračný systém v php, ale ten tiež loguje a v logoch nič, dokonca nikto sa ani nepokúsil zalogovať
sa do neho z týchto štyroch používateľov, to som overoval telefonicky. Štve ma to, že neviem na čo si mám dať pozor, čo mám ešte opraviť.
Pre virtual hosty musím práva pre skupinu www-data na všetky htdocs nechať prístupné aj na zápis, lebo by nezafungoval webftp prístup do htdocs.
Systém beží na etch debian. Debsecan status hovorí niečo o chybách s PHP do verzie 5.2.1 a ja používam 4.4.8 a 5.2.0. Prosím o akékoľvek nakopnutie.
Na otázku zatím nikdo bohužel neodpověděl.
Tiskni Sdílej: