DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
gprs
(což mi zatím nevadí), který jsem z tohoto návodu převzal, tak musím ještě ručně spustit skript /etc/rc.d/rc.firewall
s následujícím obsahem:#!/bin/bash # change to your internet access device: IFACE="ppp0" #IFACE="eth0" #IFACE="eth1" case $IFACE in ppp0) IFACEIP='getppp0' ;; eth0) IFACEIP='geteth0' ;; eth1) IFACEIP='geteth1' ;; esac iptables -F; iptables -t nat -F; iptables -t mangle -F #iptables -t nat -A POSTROUTING -o $IFACE -j SNAT --to $IFACEIP iptables -t nat -A POSTROUTING -o $IFACE -j SNAT --to 172.24.146.139 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -m state --state NEW -i ! $IFACE -j ACCEPT iptables -P INPUT DROP iptables -A FORWARD -i $IFACE -o $IFACE -j REJECTkde ručně zadávám dynamicky přidělenou IP adresu (což je značně nepohodlné).
IFACEIP='getppp0'Místo něj bych rád doplnil nějaký výraz, který proměnné IFACEIP přiřadí aktuální IP adresu a s tím si nevím rady. Asi to bude nějaká kombinace
ifconfig
a grep
Dále předpokládám, že když spuštění skritpu /etc/rc.d/rc.firewall
vložím do souboru /etc/ppp/ip-up
, tak se bude spouštět automaticky při nahození spojení. Je to tak, nebo jsem to z článku Vytáčené připojení a možnosti pppd (root.cz) pochopil špatně?
Dík předem za rady nebo nápady.
Lukáš
iptables -t nat -A POSTROUTING -o $IFACE -j SNAT --to 172.24.146.139
použít
iptables -t nat -A POSTROUTING -o $IFACE -j MASQUERADE
?
ip-up/ip-down
při nahození resp. ukončení spojení pomocí pppd. Oba skritpy jsem nastavil na 755. V čem by mohl být problém? Je potřeba spouštění těchto skriptů nějak nakonfigurovat?
Lukáš
PS: Nemáte někdo tip na srozumitelné a dobře stravitelné popsání rozdílu maškarády a NAT?
INET_IP=`ifconfig ppp0 | grep inet | cut -d: -f2 | cut -d' ' -f1`
-j SNAT --to $INET_IP
výhodnější než volba -j MASQUERADE
, pak tohlle určitě využiju.
Lukáš
Tiskni Sdílej: