DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
# psql -U postgres -h 127.0.0.1 Password for user postgres: psql: FATAL: no pg_hba.conf entry for host "XXX.XXX.XXX.XXX", user "postgres", database "postgres", SSL off # ping 127.0.0.1 PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.028 msStracoval jsem ten postgres a objeví se tam hned po sobě:
accept(6, {sa_family=AF_INET, sin_port=htons(39991), sin_addr=inet_addr("XXX.XXX.XXX.XXX")}, [16]) = 8 getsockname(8, {sa_family=AF_INET, sin_port=htons(5432), sin_addr=inet_addr("127.0.0.1")}, [16]) = 0Problém se netýká jen Postgrese, když dám wget localhost nebo wget 127.0.0.1, tak v access logu Apache je také veřejná...
Řešení dotazu:
Chcete říct, že telnet 127.0.0.1 80
píše Connecting to 127.0.0.1 a následný netstat -tnp | grep telnet
ukáže veřejnou adresu?
Spíš bych to viděl na divně udělaný překlad adres na jména a zpátky.
telnet 127.0.0.1 80 Trying 127.0.0.1... Connected to 127.0.0.1. Escape character is '^]'. netstat -tnp | grep telnet tcp 0 0 127.0.0.1:48164 127.0.0.1:80 CONNECTED 1418/telnet tcpdump -i lo 'tcp port 80' tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes 21:27:33.118048 IP XXX.XXX.XXX.XXX.48164 > localhost.www: S 4179651934:4179651934(0) win 32792 <mss 16396,sackOK,timestamp 2723679927 0,nop,wscale 7> 21:27:33.118686 IP localhost.www > localhost.48164: S 4184879237:4184879237(0) ack 4179651935 win 32768 <mss 16396,sackOK,timestamp 2723679927 2723679927,nop,wscale 7>
tcpdump -n -i lo 'tcp port 80'
).
tcpdump -n -i lo 'tcp port 80' 21:53:32.094911 IP XXX.XXX.XXX.XXX.36400 > 127.0.0.1.80: S 2857535295:2857535295(0) win 32792 <mss 16396,sackOK,timestamp 2724069671 0,nop,wscale 7>
Přes netstat si najděte opačný směr spojení z webového serveru (dohromady by měly být v netstatu pro jedno místní spojení dva řádky).
Nemáte něco v tabulce nat (iptables -t nat -vnL
), mangle nebo raw?
Nemáte jádro 2.4 a něco v směrovacích překladových tabulkách (ip route list table nat
)?
Chain POSTROUTING (policy ACCEPT 14 packets, 901 bytes) pkts bytes target prot opt in out source destination 313K 20M MASQUERADE all -- * * 0.0.0.0/0 0.0.0.0/0To bude asi ono, že? Kernel 2.6.26, routy OK.
Tiskni Sdílej: