DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Urcite ano.
coposlat="tohle.txt" while read stroj do poslisoubor "$stroj" "$coposlat" done < seznam_strojua poslisoubo muze byt "treba"
scp "$2" user@"$stroj": (s tim, ze to tam nebudes cpat pres hesla, ale nahrajes si klice... )kdyz misto scp pouzijes mount -t cifs ... muzes to hnat pres sambu.
ssh kdo@kam 'prikaz'pripadne
ssh kdo@kam 'gzip2 > `date '+%Y%m%d`"tentosoubor.bz"' < tentosouborjde to pouzit i obracene...
ssh kdo@kam 'cat tadytensoubor' > semsnimpokud si roznosis klice, bude Ti ssh pracovat samo. V pripade kompromitace te "distribuujici" masiny mas praci navic, tak opatrne...
co tahle použít expect? od toho přeci tady je...
#!/bin/bash file=nejaky_soubor.bla.bla cat > "$file" for "$server" in server1 server2 server3 server4 server5 do ssh "$server" < "$file" & done wait echo All uploads done.Tohle dáš na všechny servery s tím, že ty koncové nebudou mít onen for pro přeposílání dál. V pokročilejších verzích by to chtělo asi nějak zoptimalizovat práci s diskem, aby se soubor načetl jednou a nebo se vůbec neukládal a rovnou přeposílal současně s příjmáním a současně předával taru k rozbalení, ale to už je námět na domácí úkol
Mozes skusit pouzit distributed shell.
man wget
, nechť hledá --post-file
.
for i in STROJ1 STROJ2 STROJ3; do scp jmeno_souboru root@$i:~/ ; doneAFAIK scp neumi vzit heslo jako parametr, takze budes muset zadavat heslo rucne
jak uz tady padlo bylo by jednodussi, bezpecnejsi a vhodnejsi pouzit klice
Tiskni Sdílej: