DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Včera bylo firmou Coverity vyhlášeno, že našli a opravili nejzávažnější bezpečnostní chybu v X Window Systemu za posledních šest let. Chybějící závorka v kódu verzí X11R6.9.0 a X1R7.0.0 umožňovala lokálně vykonat libovolný kód s právy roota.
Tiskni Sdílej:
Rekl bych ze v realu tu radku cte casto jen jeji autor.Na podobný chytrý výplody si vzpomenu vždycky, když si čtu kód nějakého programu, abych se z něj něco naučil nebo abych zjistil, jak je něco konkrétně uděláno Ale chybu bych asi moc nerozpoznal… No, když se tak dívám na ten patch, možná škoda, že jsem si nepročítal zdrojáky Xek
to je docela ostuda.Proc? Schvalne jsem navrhl anketu, abych zjistil, jestli uvedene verze s chybou nekdo pouziva. Ja osobne mam Ubuntu 5.10 se vsemi updaty a mam verzi X11R6.8.2, ktera vysla mimochodem minuly rok. To, ze se jedna o nejvetsi chybu za poslednich 6 let, neznamena, ze je 6 let stara
$ ls -l `which Xorg`
-rws--x--x 1 root bin 1830912 2005-09-26 02:37 /usr/X11R6/bin/Xorg*
$ ps axu |grep X
root 3860 0.4 4.3 182996 33364 ? R May03 5:01 /usr/X11R6/bin/X
...
(Slackware)
$ ls -l `whereis X` ls: X:: není souborem ani adresářem -rwsr-sr-x 1 root root 7860 2005-09-02 00:44 /usr/bin/X11/X -rwsr-sr-x 1 root root 7860 2005-09-02 00:44 /usr/X11R6/bin/XOpravdu ne?
-rwxr-xr-x 1 root root ... /usr/X11R6/bin/xinit* lrwxrwxrwx 1 root root ... /etc/X11/X -> ../../usr/X11R6/bin/Xorg* -rwxr-xr-x 1 root root ... /usr/X11R6/bin/Xorg*
if (getuid() == 0 || geteuid() != 0) dangerous_privileged_mode=TRUE;a pak jednak používat
if(dangerous_privileged_mode)
a taky to používat co nejmíň? Už jen fakt, že se takovýhle test dělá dvakrát (a možná i víckrát) ve mně nevzbuzuje moc důvěru, trošku mi to připomíná tu esej „How To Write Unmaintainable Code (Ensure a job for life )“. (No dobře, podle té eseje by to bylo spíš: Nejlépe testovat jednu a tutéž podmínku na více místech a třeba ještě ji pokaždé zapsat jinak, ale aby dávala stejný výsledek...a maintenancer ať si třeba dupe vzteky... )