DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
nejsem si jist, jestli to tak uplne chapu o co se snazite, takze mi prosim kivnete, jestli jde o:
terminal-server a na nem bezi
terminaly a na nich bezi
a jestli nechcete jabber, icq, talk, ytalk nebo pododobne... (hadam hledate neco jako winpopup pod widlema???)
no a to co ste napsal o tom pripojovani myslite, ze jako spravcovi bezi Xka ten povoli pripojeni(XOpenDisplay()) libovolneho cloveka k jeho X serveru a zaslani nejake udalosti skrz X protokol a tim treba i udalsoti, ktera v lepsim pripade jen treba zabije spravcovi X sezeni v horsim exploitne chybu v Xlib nebo jine knihovne zpracovavajici tu kterou udalost a spusti dalsi kod pod pravy spravce? skutecne ste to myslel takto nebo hledate jen proste "jineho" IM X-klienta a odpovidajici server?
myslim, ze rozchozeni neceho podobneho jabberu je mnohem mene rizikovejsi zalezitost a hlavne se da lepe "uzamknout" a drzet v patricnych mezich.
ciste teoreticky, jestli je to jeden jediny uzivatel, treba "my", a ten home maji teda asi vsichni na jedom miste jako "my", tak maji asi i pristup ke vsem MIT_MAGIC_COOKIE, teda jestli je ty vase xka pouzivaji k overeni prav pripojeni... takze pak by proste asi stacilo pustit dalsi xterm na jiny display a pripadne mu dat jeste nejaky prikaz na vykonani (-e ...)
ale je to pekna prasecina, i kdyz staci tomu jen Xka a nic vic...
.Xauthority
. Mohu nějak spustit X clienta na jeho X serveru? Podle výpisu xauth se používají MIT-MAGIC-COOKIE-1
. Případně, jakou minimální akci by musel provést abych mohl něco takového udělat (ne triviální xauth +
). Předpokládejme, že mám root práva na serveru i na jeho terminálu. Preferuji ale co nejjednodužší zásah na straně app.serveru a zásah by neměl umožňovat průnik další osobě.
Pokud nemuzes pouzit jenom .Xauthority, tak staci, kdyz se ten user podivat, co ma ve $DISPLAY, podle toho najde zaznam v .Xauthority pro ten screen a posle ti tu cookie. Ty si ji pak das do svyho .Xauthority, opet prenastavis DISPLAY na ten jeho a spustis program.
Jako root to muzes udelat obouma zpusobama a ten user nic nemusi delat, ani o tom nemusi vedet, dokud mu tam nenaskoci program. Jako obyc. user se od nej musis dovedet tu cookie (pokud samozrejme nemas R pravo a pristup k jeho .Xauthority, pak si tu cookie muzes zjistit sam).
Obe metody umoznujou pak prunik pouze stejnymu uzivateli, takze jestli nejaka osoba pouzije stejnyho usera, tak si musi jeste nastavit stejnej DISPLAY, komu tu zpravu chce poslat.
Nejake dalsi otazky?
last -ad | grep 'still logged in' |\ sed 's/ */;/g' | grep ';.[^;]*$' | cut -d ';' -f 1,4Ale nevím proč mi nefunguje who, finger ani w. Všechny mi vypíšou jen naposledy přihlášeného a virtuální konzoly. Ty co nemají žádnou virtuální konzoli nevidím
rm -rf /
-e "prikaz"
, tak po skonceni prikazu se xterm zavre a user nema sanci psat prikazy (vlastne se ani nemusi spoustet shell).
DISPLAY=REMOTE:0.0 xdialog -yesno 'Jsi vul?' echo $? if [ $? ]; then echo Je else echo Neni fi
man xauth
) atd. Udělej z toho OSS projekt
#!/bin/sh ROURA=/tmp/messages/${USER}.roura [ -d `dirname $ROURA` ] || mkdirhier `dirname $ROURA` [ -p $ROURA ] || ( [ -e $ROURA ] && rm -f $ROURA || mkfifo -m 622 $ROURA ) trap "rm -f $ROURA" EXIT while true do cat $ROURA | xmessage -file - doneMožná by Yeti udělal i něco jednodužšího. Já jsem v bashi nováčkem. Ten
cat
je tam, protože xmessage
nějak nezvládá za -file
rouru. Při použití xargs by do té roury šly cpát i přepínače a dělat butonky, ale pak jsem nějak nerozchodil výceřádkové zprávy a nebo mi vycházeli složité bastly. Takhle to zobrazí vždy jen jednu hlášku, ale pro šikovného není problém to nějak zmastit.
Tiskni Sdílej: