Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].
Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂
Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.
Jun 28 17:30:27 ldap slapd[4835]: slap_listener_activate(11): Jun 28 17:30:27 ldap slapd[4835]: >>> slap_listener(ldaps:///) Jun 28 17:30:27 ldap slapd[4835]: connection_get(17): got connid=1 Jun 28 17:30:27 ldap slapd[4835]: connection_read(17): checking for input on id=1 Jun 28 17:30:27 ldap slapd[4835]: connection_get(17): got connid=1 Jun 28 17:30:27 ldap slapd[4835]: connection_read(17): checking for input on id=1 Jun 28 17:30:27 ldap slapd[4835]: connection_read(17): TLS accept failure error=-1 id=1, closing Jun 28 17:30:27 ldap slapd[4835]: connection_closing: readying conn=1 sd=17 for close Jun 28 17:30:27 ldap slapd[4835]: connection_close: conn=1 sd=17Kde je problém?
gnutls-cli-debug ldap -p 636 Resolving 'ldap'... Connecting to '192.168.1.27:636'... Checking for TLS 1.1 support... yes Checking fallback from TLS 1.1 to... N/A Checking for TLS 1.0 support... yes Checking for SSL 3.0 support... yes Checking for HTTPS server name... not checked Checking for version rollback bug in RSA PMS... no Checking for version rollback bug in Client Hello... no Checking whether we need to disable TLS 1.0... N/A Checking whether the server ignores the RSA PMS version... no Checking whether the server can accept Hello Extensions... yes Checking whether the server can accept cipher suites not in SSL 3.0 spec... yes Checking whether the server can accept a bogus TLS record version in the client hello... no Checking for certificate information... N/A Checking for trusted CAs... N/A Checking whether the server understands TLS closure alerts... yes Checking whether the server supports session resumption... no Checking for export-grade ciphersuite support... no Checking RSA-export ciphersuite info... N/A Checking for anonymous authentication support... no Checking anonymous Diffie-Hellman group info... N/A Checking for ephemeral Diffie-Hellman support... no Checking ephemeral Diffie-Hellman group info... N/A Checking for AES cipher support (TLS extension)... yes Checking for CAMELLIA cipher support (TLS extension)... yes Checking for 3DES cipher support... yes Checking for ARCFOUR 128 cipher support... yes Checking for ARCFOUR 40 cipher support... no Checking for MD5 MAC support... yes Checking for SHA1 MAC support... yes Checking for LZO compression support (GnuTLS extension)... no Checking for max record size (TLS extension)... yes Checking for SRP authentication support (TLS extension)... yes Checking for OpenPGP authentication support (TLS extension)... noJá v tom problém nevidím.. ? Jen se divím proč nepodporuje port 389 starttls(což ale nesouvisí s problémem):
gnutls-cli-debug ldap -p 389 Resolving 'ldap'... Connecting to '192.168.1.27:389'... Checking for TLS 1.1 support... no Checking fallback from TLS 1.1 to... failed Checking for TLS 1.0 support... no Checking for SSL 3.0 support... no Server does not support any of SSL 3.0, TLS 1.0 and TLS 1.1slapd.conf není ničím zajímavý, přidal jsem jen:
TLSCACertificateFile /etc/ldap/ssl/ca-bundle.pem TLSCertificateFile /etc/ldap/ssl/ssl.pem TLSCertificateKeyFile /etc/ldap/ssl/ssl.keya do /etc/default/starttls:
SLAPD_SERVICES="ldap:/// ldaps:/// ldapi:///"Je mi hrozně divný proč to na linuxech funguje a na widlích ne. Widlím teda moc nerozumím, ale mělo by to běhat tak nějak samo pomocí nějakýho subsystému nebo co. Hodně lidem to asi běhá ale mě ne proto si myslím že může být problém se serverem.
Tiskni
Sdílej: