DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
# openssl genrsa -out server.key 4096 # openssl req -key server.key -new -out server.req Country Name (2 letter code) [AU]:SK State or Province Name (full name) [Some-State]:Slovakia Locality Name (eg, city) []:Bratislava Organization Name (eg, company) [Internet Widgits Pty Ltd]: Email Address []:aaa@aaa.sk A challenge password []: An optional company name []: # openssl x509 -req -days 365 -in server.req -signkey server.key -out server.crt Signature ok subject=/C=SK/ST=Slovakia/L=Bratislava/O=Internet Widgits Pty Ltd/CN=www.aaa.sk/emailAddress=aaa@aaa.sk Getting Private key
To je spíše dotaz na Chrome než na výrobu certifikátu. Je docela možné, že Chrome jakýkoliv sám sebou podepsaný certifikát bude považovat za autoritu.
Zaměřil bych se na kritické příznaky certifikátu, jako jsou BasicConstraints, keyUsage a extendedKeyUsage, a tam vypnout možnost podepisovat certifikáty nebo vystupovat jako autorita.
Pokud ani to nemůže v Chrome, ještě můžete přes nameConstraints omezit, jaké certifikáty může váš kořenový certifikát podepisovat. Otázka samozřejmě je, jestli Chrome takové omezení bude respektovat.
Prohlédněte si RFC 2459 a jeho následovníky.
Je to pomerne zasadny problem lebo ak ho chrome zaradi medzi CA tak mozem tymto certifikatom podpisovat aj stranky ktore mi nepatria, kdezto keby ho zaradil medzi servre tak plati len pre ten jeden.Tím jste si jistý, nebo je to jen domněnka? On self-signed certifikát z principu je certifikát CA, protože se jím podepisují certifikáty. Nejsem si jistý, zda každý certifikát podepsaný sám sebou je self-signed certifikát. Každopádně bych zkusil vytvořit self-signed certifikát standardním způsobem, tj.
openssl -req -x509 …
. Oproti vašemu postupu se tam přidá několik rozšířených atributů, podle kterých se možná rozpozná, že jde o self-signed certifikát. Například je tam Path Length Constraint
nastavené na None
, což je určitě zajímavá hodnota (nepodařilo se mi rychle najít, co znamená, předpokládám, že to není ani nula ani neexistující atribut).
Další věc je, že Chrome na Windows používá systémové úložiště certifikátů, takže umístění certifikátu není věcí Chrome, ale Windows. Ale nevím, co se používá v Chromiu a na Linuxu. U mne se oba certifikáty (vytvořený vaším postupem a pomocí -req -x509
) zaregistrovaly do Intermediate Certification Authorities.
Tiskni Sdílej: