Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].
Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂
Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.
OpenVPN 2.5.7 x86_64-redhat-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on May 31 2022 library versions: OpenSSL 3.0.5 5 Jul 2022, LZO 2.10 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info. NOTE: the current --script-security setting may allow this configuration to call user-defined scripts TCP/UDP: Preserving recently used remote address: [AF_INET]XX.XX.XX.XX:1194 Attempting to establish TCP connection with [AF_INET]XX.XX.XX.XX:1194 [nonblock] TCP connection established with [AF_INET]XX.XX.XX.XX:1194 TCP_CLIENT link local: (not bound) TCP_CLIENT link remote: [AF_INET]XX.XX.XX.XX:1194 NOTE: UID/GID downgrade will be delayed because of --client, --pull, or --up-delay VERIFY ERROR: depth=1, error=self-signed certificate in certificate chain: CN=CA, serial=8573267156963632 OpenSSL: error:0A000086:SSL routines::certificate verify failed TLS_ERROR: BIO read tls_read_plaintext error TLS Error: TLS object -> incoming plaintext read error TLS Error: TLS handshake failed Fatal TLS error (check_tls_errors_co), restarting SIGUSR1[soft,tls-error] received, process restartingTento konfig mi ide aj z windows Ovpn klienta, aj z mobilu aj z linuxu (okrem NetworkManagera):
client dev tun proto tcp-client remote xx.xx.xx.xx port 1194 nobind persist-key persist-tun tls-client remote-cert-tls server verb 4 mute 10 cipher AES-256-CBC auth SHA1 auth-user-pass secret auth-nocache <ca> .. </ca> <cert> .. </cert> <key> .. </key> </pre>Poradte prosim nejaku zazracnu optionu, ktora to vyriesi :)
Řešení dotazu:
... VERIFY ERROR: depth=1, error=self-signed certificate in certificate chain: CN=CA, serial=8573267156963632 OpenSSL: error:0A000086:SSL routines::certificate verify failed TLS_ERROR: BIO read tls_read_plaintext error ,,,Takže nemáš správně nadifinovaný certifikáty, nebo nastavený. Nějaké gui nástroje podporují import nastavení, ale dělají import jen nastavení a cestu k certifikátům bývá třeba definovat ručně. Jen tip.
Certificatesa nie
Password with Certificates. Uz to funguje :)
já používal toto než jsem přešel na OpenWRT, tak snad pomůže.
dev tun proto tcp-client remote x.x.x.x 1194 # verejna IP Mikrotiku nebo domain name ca ca.crt # certifikat certifikacni autority cert klient.crt # klientsky certifikát key klient.key # klientsky klic tls-client port 1194 persist-tun persist-key verb 6 cipher AES-256-CBC auth SHA1 pull auth-user-pass route 192.168.x.x 255.255.255.0 10.10.x.x # routa do vasi vnitni site, aby bylo mozne se dostat na zarizeni v tomto rozsahu redirect-gateway -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- -----BEGIN PRIVATE KEY----- -----END PRIVATE KEY-----
Tiskni
Sdílej: