Konference Installfest 2026 proběhne o víkendu 28. a 29. března v budově FELu na Karlově náměstí v Praze. Přihlásit přednášku nebo workshop týkající se Linuxu, otevřených technologií, sítí, bezpečnosti, vývoje, programování a podobně lze do 18. února 0:15.
Fedora Flock 2026, tj. konference pro přispěvatele a příznivce Fedory, bude opět v Praze. Proběhne od 14. do 16. června. Na Flock navazuje DevConf.CZ 2026, který se uskuteční 18. a 19. června v Brně. Organizátoři konferencí hledají přednášející, vyhlásili Call for Proposals (CfP).
Z80-μLM je jazykový model 'konverzační umělé inteligence' optimalizovaný pro běh na 8-bitovém 4Mhz procesoru Z80 s 64kB RAM, technologii z roku 1976. Model používá 2-bitovou kvantizaci a trigramové hashování do 128 položek, což umožňuje zpracování textu i při velmi omezené paměti. Natrénovaný model se vejde do binárního souboru velkého pouhých 40 KB. Tento jazykový model patrně neprojde Turingovým testem 😅.
Digitální a informační agentura (DIA) na přelomu roku dokončila rozsáhlou modernizaci hardwarové infrastruktury základních registrů. Projekt za 236 milionů korun by měl zabránit výpadkům digitálních služeb státu, tak jako při loňských parlamentních volbách. Základní registry, tedy Registr práv a povinností (RPP), Informační systém základních registrů (ISZR) a Registr obyvatel (ROB), jsou jedním z pilířů veřejné správy. Denně
… více »Evropská komise (EK) zahájila nové vyšetřování americké internetové platformy 𝕏 miliardáře Elona Muska, a to podle unijního nařízení o digitálních službách (DSA). Vyšetřování souvisí se skandálem, kdy chatbot s umělou inteligencí (AI) Grok na žádost uživatelů na síti 𝕏 generoval sexualizované fotografie žen a dětí. Komise o tom dnes informovala ve svém sdělení. Americký podnik je podezřelý, že řádně neposoudil a nezmírnil rizika spojená se zavedením své umělé inteligence na on-line platformě.
Bratislava OpenCamp pokračuje vo svojej tradícii a fanúšikovia otvorených technológií sa môžu tešiť na 4. ročník, ktorý sa uskutoční 25. 4. 2026 na FIIT STU v Bratislave. V súčasnosti prebieha prihlasovanie prednášok a workshopov – ak máte nápad, projekt, myšlienku, o ktoré sa chcete podeliť s komunitou, OpenCamp je správne miesto pre vás.
Krádež není inovace (Stealing Isn't Innovation). Koalice umělců, spisovatelů a tvůrců protestuje proti používání autorsky chráněných děl velkými technologickými společnostmi pro trénování AI systémů bez povolení či kompenzace.
Stát, potažmo ministerstvo vnitra plánuje zřízení nového, neveřejného virtuálního operátora, který by byl primárně určený na zajištěni kritické infrastruktury státu. Cílem je zajistit udržitelné, bezpečné, mobilní, vysokorychlostní datové a hlasové služby umožňující přístup ke kritickým aplikacím IZS a krizového řízení.
Byla vydána nová verze 10.0 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze nové balíčky ownCloud Infinite Scale a Uptime-Kuma.
Tento blog obsahuje nebezpečnou symboliku.
Kdo byl na OWO, ten ví, že
Pinkava tam měl přednášku o jabbimu, přípravách nového klienta, který je napsán desetkrát rychleji, je lepší, má skin, dvacetkrát více funkcí a k jeho používání nepotřebujete dvě vysoké školy, jako u ostataních.
Ve své vrcholné řeči nejprve vyzdvihl přednosti jabberu, jeho otřevřenost apod, která poskytuje každému prostor pro založení vlastního serveru. O pár minut později označil servery, které si založili bývalý uživatelé jabber.cz (k vůli jeho nepřílišné stabilitě) jako truc servery (od slovesa trucovat). Aby ještě dále uvedl, že když se z malého serveru stane velký, ná problém se stabilitou. Zkrátka brilatní logika.
Pojď mě si takový server nainstalovat.
yum install jabberd vim /etc/jabberd/c2s.xml vim /etc/jabberd/sm.xml
Instalace a změna ID.
Tak takhle ne, přátelé. Funguje veřejná registrace, nelze přidávat uživatele v nějakém admin rozhranní, jen přímou editací BDB.
Když už to nemá admin rozhranní a potřebujeme ručně editovat uživatele (po zablokování možnosti veřejné registrace), tak to alespoň strčme do MySQL.
V dokumentaci z roku 2003 na officiálních stránkách se píše, že stačí vytvořit v MySQL uživatele a DB a tyto údaje nacvakat do c2s.xml a sm.xml. Nic víc. Fajn. Opět trochu naivně jsem to udělal přesně podle návodu, s tím, že se mi to nezdálo. Ale což, jabberd si může tabulky vytvořit sám.
Očividně nemůže. O DB schématu se v manuálu neříká projistotu vůbec nic. Po chvilce hledání, při které jsem zjistil, že mi locate indexuje také zálohy, jsem nalezl /usr/share/jabberd/db-setup.mysql. Toto stačí naimportovat do MySQL:
mysql -u root -p -D jabberd2 < /usr/share/jabberd/db-setup.mysql
Pak už to funguje.
DB schema je poměrně jednoduché. Pro odstranění uživatele stačí editovat tabulku authreg a smazat příslušný záznam. Pro "registraci" nového uživatele, jej stačí přidat příkazem
insert into authreg (username, realm, password) VALUES ......
Kde uvedené položky jsou samovysvětlující.
DB specialistům jistě vstávají všechny chlupy na těle z představy porušených cizích klíčů, sirotčích záznamů apod. Žádné tam nejsou
. Paranoikům potom z faktu, že heslo je v plain-textu. No, je to OpenSource.
Pro připojení klienta na server je nutno povolit porty:
tcp/5222 -- nesifrovane spojeni tcp/5223 -- SSL spojeni klienta a serveru.
Pro meziserverovou komuminakci pak
tcp/5269
Pokud používáte firehol, můžete si copy-pastnout následující definice:
server_jabberd_ports="tcp/5222 tcp/5223 tcp/5269" client_jabberd_ports="default"
A nastavit sekci příslušné interface:
server jabberd accept
Případně si rozdělit klientské/server a server/server porty
Tiskni
Sdílej:
Nelze totiž reálně mít uložené heslo v zašifrované podobě a zároveň posílat nezašifrovaným kanálem heslo ne v plaintextu nebo ekvivalentní podobě.Lze to. Na serveru je možné mít uložený hash, který vznikne z hesla. A klient bude posílat hash hashe. Pak sice hash uložený na serveru je pro komunikaci s tímto serverem ekvivalent hesla (tj. při odcizení hashe se můžu přihlásit k serveru), ale není možné ten hash použít na jiném serveru (kde má uživatel stejné heslo, ale zahashované s jinou solí). Pak by ale zvolený komunikační protokol musel podporovat dvě soli – jednu pro server (kterou server hashuje všechna hesla před uložením do databáze) a druhou pro aktuální spojení (kterou se zabrání zopakování přihlášení s odposlechnutými údaji). Možná by to šlo simulovat tím, že by se v protokolech s autentizací na principu výzva–odpověď výzva rozdělila na dvě poloviny, půlka by byla sůl serveru a druhá půlka sůl spojení. Jenže to by asi dost oslabilo sílu používaných hashovacích funkcí.