DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Jako první měl přednášku (nazvanou Úvod do síťování) Ondřej Caletka. Seznámil nás se základy fungování Internetu – zejména jak funguje směrování v IP síti. Druhá část přednášky byla orientována o něco praktičtěji; uživatelům, které již nebaví klikání, představil nástroje z balíku iproute2
, jejich syntaxi a nejčastější použití. Stručně také zmínil, jak hledat chyby na síti, a nakonec pozval zájemce na odpolední workshop.
Michal Medvecký s kolegou po vyřešení drobného problému s WiFi začali svou přednášku o monitorování sítí a serverů scénkou o babičce a vnoučkovi. Potom následoval úvod o tom, co, jak a proč monitorovat (než stihne rozzuřený klient zavolat do firmy, že mu něco nefunguje, už by měl na poruše pracovat technik) a přehled monitorovacích systémů. Princip architektury „monitorovací systém – agent“ byl opět demonstrován scénkou.
Matěj Cepl z Red Hatu měl velmi zajímavou přednášku o SELinuxu. Po úvodu o tom, proč jsou dnes klasická UNIXová práva nedostatečná (včetně příkladů – Flash má práva uživatele, pod kterým byl spuštěn, takže může do ~/.ssh/id_rsa
) a historické vložce (Fedora Core 2 měla ve výchozím nastavení strict policy, takže byl celý systém sice velmi bezpečný, ale těžko použitelný) následovalo zhodnocení současného stavu (nejpřísnější omezování především u aplikací s pohnutou historií (BIND)) a jeho výhody – chrání před největšími hrozbami, ale zároveň neomezuje uživatele vynucováním neodladěné bezpečnostní politiky.
Na konci proběhla praktická demonstrace využití SELinuxových značek (labels) u každého souboru. Přednášející také ukázal seznam projektů, které se snaží implementovat myšlenku jemného nastavování práv i do jiných oblastí, například databází.
Osobně tuto přednášku řadím mezi ty nejpovedenější a doufám, že pomohla posluchačům plně pochopit principy SELinuxu.
Tomáš Hála z Active24, sponzora InstallFestu, pomocí ilustrací popsal, jak funguje hierarchie v DNS a kde všude může útočník útočit (možností má opravdu hodně). Popsal současné známé útoky na DNS a obranu proti nim, která riziko úspěšného útoku ovšem pouze zmenšuje. Pak se již věnoval otázce v názvu přednášky, „Co může udělat webhoster pro bezpečnější internet“.
Nejdříve přednášel o DNSSEC. Podle statistik jej lidé moc neřeší, a to, že jsme světová špička v rozšíření této technologie, je dílem Active24, která automaticky podepisuje všechny domény registrované u ní.
Druhá část, která bohužel musela být kratší, protože docházel čas, pojednávala o týmech CSIRT/CERT. Jedná se o navzájem propojené skupiny odborníků, obvykle na úrovni národa nebo velkých společností, které se snaží řešit urgentní bezpečnostní problémy. Například pokud banka v Austrálii zjistí, že někdo v Česku provozuje phishingovou stránku, tak než by kontaktovala policii, která by zahájila vyšetřování, než by se to dostalo k českým úřadům atd., tak už by důvěřiví klienti měli peníze na Seyschellách. Proto banka kontaktuje australský tým, který ihned předá zprávu českému a ten se pokusí řešení na místě co nejvíc urychlit.
Český národní tým CSIRT.CZ funguje zatím jen v pilotním provozu, ale již se blýská na lepší časy. Naráží však i na nezájem některých subjektů. Pracovní skupiny CSIRT.CZ se Active24 účastní jako jediný webhoster a registrátor domén.
Potom se šlo – stejně jako v sobotu – na oběd. Ve vstupní místnosti byla uspořádána výstavka tučňáků v trochu odlehčenějším duchu, každý si mohl dokonce vzít vystřihovánku a slepit si vlastního. Na fotografii vidíte potisk na zádech letošního trička, které nosili organizátoři a přednášející.
Po obědě jsme se s Ondrou Caletkou (Oskarem) přesunuli do místnosti, kde měl probíhat workshop, a začali se připravovat. Ve 14:00 to vypuklo.
Oskar nejdříve se všemi přítomnými vyzkoušel specialitu místní sítě – pokud na switch přijde paket s jinou zdrojovou MAC adresou, než je povoleno, port se na půl minuty odpojí. Potom se pokusil z počítačů udělat řetěz, přičemž každý se promění v router a cílem je poslat paket z krajního počítače přes všechny ostatní na druhý krajní počítač. To se bohužel nepovedlo, nicméně přítomní se alespoň trochu procvičili v používání nástroje ip
.
Potom jsem nastoupil já s prezentací o DNS tunelování. Díky pomoci Oskara se mi snad celkem podařila, nicméně sám sebe je těžké hodnotit.
Z prezentace, stejně jako z ostatních přednášek a workshopů, byl pořizován záznam, takže i ti, kteří tam nebyli, se mohou těšit.
Jako poslední měl přednášku o vývoji softwaru, životních cyklech distribucí, backportování oprav a vývoji Fedory Dan Horák. Bohužel jsem ji kvůli workshopu neviděl celou.
Následovalo opět krátké slosování vyplněných anket, poděkování organizátorům, dlouhý potlesk a letošní InstallFest byl skončen.
Nástroje: Tisk bez diskuse
Tiskni Sdílej: