DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Zdravím,
objevil se mi po vynuceném restartu routeru problém, se kterým si nevím rady.
Při přechodu UDP paketu z vnitřní síťovky eth1 (ip 82.150.185.1) na vnější eth0
dojde ke změně hlavičky u zdrojového portu a protože se to týká VPN, kde cílová
stanice 216.135.108.194 má stavový filtr a propouští jen pakety ze zdrojové IP
82.150.185.22 a portu 10111, tak to nefunguje. Je to vidět na výpisu tcpdumpu.
tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
11:57:16.645831 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], length: 112)
82.150.185.22.10111 > 216.135.108.194.contactel.net.10111: UDP, length: 84
11:57:17.636969 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], length: 112)
82.150.185.22.10111 > 216.135.108.194.contactel.net.10111: UDP, length: 84
11:57:18.608492 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], length: 112)
82.150.185.22.10111 > 216.135.108.194.contactel.net.10111: UDP, length: 84
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
11:57:26.153931 IP (tos 0x20, ttl 55, id 0, offset 0, flags [DF], length: 88)
216.135.108.194.contactel.net.10111 > 82.150.185.22.10111: UDP, length: 60
11:57:26.543998 IP (tos 0x0, ttl 63, id 0, offset 0, flags [DF], length: 112)
82.150.185.22.15480 > 216.135.108.194.contactel.net.10111: UDP, length: 84
11:57:27.541312 IP (tos 0x0, ttl 63, id 0, offset 0, flags [DF], length: 112)
82.150.185.22.15480 > 216.135.108.194.contactel.net.10111: UDP, length: 84
11:57:28.539145 IP (tos 0x0, ttl 63, id 0, offset 0, flags [DF], length: 112)
82.150.185.22.15480 > 216.135.108.194.contactel.net.10111: UDP, length: 84
Žádné omezení nebo PREROUTING či POSTROUTING neuplatňuji kromě značkování paketů
kvůli shaperu, viz.
iptables -t filter -I FORWARD -s 82.150.185.22 -j ACCEPT
iptables -t filter -I FORWARD -d 82.150.185.22 -j ACCEPT
iptables -t filter -I INPUT -i eth1 -s 82.150.185.22 -j ACCEPT
iptables -t mangle -A PREROUTING -s 82.150.185.22 -j MARK --set-mark 0x1014
iptables -t mangle -A POSTROUTING -d 82.150.185.22 -j MARK --set-mark 0x101014
ip route add 82.150.185.22/32 via 82.150.185.1
Verze iptables je v1.3.2, Debian 2.4.3.1
Nevíte někdo, v čem by mohl být problém ?
Jet
Na otázku zatím nikdo bohužel neodpověděl.
Tiskni Sdílej: