DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
dig doména @dnsserver dig +cdflag doména @dnsserverpokud ten první nevrátí odpověď ale ten druhý jo, tak máš neplatné podpisy.
drill -TD promenyoblezeny.cz -k /etc/trusted-key.keyV souboru /etc/trusted-key.key je veřejný klíč kořenové zóny:
. 166750 IN DNSKEY 257 3 8 AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjFFVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoXbfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaDX6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpzW5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relSQageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulqQxA+Uk1ihz0=Zkus si přeložit jména přímo z toho nagios serveru, mohlo by to věci vyjasnit. ---- On DNSSEC je hrozně nesrozumitelný, protože se tam motá spousta pojmů, ale v principu není složitý. V podstatě jde o to, že každý záznam v zóně je podepsaný nějakým klíčem, a v nadřazené zóně je (v záznamu typu DS) otisk toho klíče. DS záznam je taky podepsaný klíči nadřazené zóny, a jejich otisk je zase o zónu výš. Tak to jde dál, až ke kořenové zóně, ale otisk jejího klíče už není kam dát, takže se napíše do konfigurace DNS serveru který má podpisy ověřovat. Kvůli snazší výměně klíčů je podobná hierarchie ještě v rámci zóny, používají se ZSK (zone signing key, klíč podepisující zónu) a KSK (key signing key, klíč podepisující klíče). V zóně je pak třeba A záznam, jeho podpis pomocí ZSK, veřejná část ZSK, její podpis pomocí KSK a samotný KSK (veřejná část samozřejmě). Do nadřazené zóny pak jde otisk KSK v podobě záznamu DS, který je tam podepsaný pomocí tamějšího ZSK... Tady terminologická odbočka: v DNS jsou autoritativní servery a resolvery. Resolvery jsou dvou typů, rekurzivní (běžně se jim říká rekurzivní servery) a stub resolvery. Stub resolver skoro nic neumí, jenom zeptat se rekurzivního resolveru a pak papouškovat výsledek aplikaci. No a konfigurace stub resolveru je v Linuxu v souboru resolv.conf. Rekurzivní resolver, který rozumí DNSSECu a kontroluje podpisy se nazývá validující resolver. Stub resolver pokud vím nikdy validující není, protože validace vyžaduje procházení nadřazených zón, tj. rekurzi. Aby DNSSEC byl zpětně kompatibilní, tak se všechna práce přesunula na rekurzivní servery (resolvery). Když rekurzivní resolver rozumí DNSSECu a potká neplatný podpis, tak se tváří že zóna neexistuje. Když DNSSECu nerozumí, tak pochopitelně záznamy neověřuje, takže i neplatně podepsané věci jsou vidět. Pokud klient rozumí DNSSECu, tak může požádat rekurzivní resolver, aby podpisy neověřoval, nastavení příznaku Checking Disabled (v programu dig je to +cdflag).
Tiskni Sdílej: