ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.
DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.
Byla vydána nová verze 10.3 sady aplikací pro SSH komunikaci OpenSSH. Přináší řadu bezpečnostních oprav, vylepšení funkcí a oprav chyb.
Cloudflare představil open source redakční systém EmDash. Jedná se o moderní náhradu WordPressu, která řeší bezpečnost pluginů. Administrátorské rozhraní lze vyzkoušet na EmDash Playground.
Bratislava OpenCamp 2026 zverejnil program a spustil registráciu. Štvrtý ročník komunitnej konferencie o otvorených technológiách prinesie 19 prednášok na rôzne technologické témy. Konferencia sa uskutoční v sobotu 25. apríla 2026 v priestoroch FIIT STU v Bratislave.
Na iVysílání lze zhlédnout všechny díly kultovního sci-fi seriálu Červený trpaslík.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl v březnu 5,33 % (Windows -4,28 %, OSX +1,19 %, Linux +3,10 %). Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 24,48 %. Procesor AMD používá 67,48 % hráčů na Linuxu.
Společnost Apple slaví padesáté narozeniny. Založena byla 1. dubna 1976.
Ahoj. Na linuxu mi běží freeradius, radius klient je wifi AP, wifi zařízení se ověřují přes PEAP-MSCHAPv2. Je nějaká možnost, aby klient (koncové zařízení - notebook, ...) mohl ověřit, zda komunikuje opravdu s danou wifi sítí, tzn. aby nemohlo dojít k tomu, že útočník se stejným SSID, MAC, způsobem autentizace apod. se bude prohlašovat za pravou wifi síť?
Vím, že se standardně ověřuje EAP certifikát RADIUS serveru, ale to mi připadá naprosto k ničemu. Zaprvé spousta klientů toto ignoruje (např. v ubuntu projde připojení, i když nesouhlasí CA certifikát), zadruhé toto mi nijak nezaručí, že komunikuji s danou sítí či serverem. Lze nějak ověřovat, že komunikuji s daným RADIUS serverem? Ověřením certifikátu jen zjistím, zda byl podepsán důvěryhodnou CA, ale to mi nezaručí, že patří opravdu danému serveru - common name se myslím neověřuje.
Tak klienti jsou většinou Windows (7/8, ale možná i XP), android telefony/tablety a pár notebooků s ubuntu či fedorou. Neznamená to, že nebudou i jiné, ale teď je to takhle. Zkoušel jsem android 4.2 a tam se dá nahrát CA, ale standardně na to kašle. Ubuntu to ignoruje, ale jen do restartu (po provedeném nastavení) nebo do uspání a znovuprobuzení jak jsem zjistil, fedora nevím. Každopádně Windows klienti pokud vím, tak standardně ověřují podepsání serverového certifikátu důvěryhodnou CA, kterou mají lokálně k dispozici - proto by bylo jednodušší použít certifikát od důvěruhodné CA - ušetří se tím dost práce s tím, že něco někde nebude fungovat nebo si to ti lidé nebudou umět nastavit. Tím padá i možnost klientských certifikátů, protože to sice bude wifi síť s radius ověřováním, ale klienti jsou soukromá zařízení, které nemám pod správou => uživatelé to prostě nastavit nedokážou (tedy ne všichni).
Spíš by mě zajímalo, jestli neexistuje nějaké řešení, jak pokud možno transparentně ověřovat třeba common name radius serveru certifikátu? Příp. dá se toto řešit i jinak než vlastní CA či klientskými certifikáty?
Tiskni
Sdílej: