Planeta OpenAlt

Jména a jmenné prostory, URI, RDF, OID, UUID či Tor

27.
února
Franta Kučera

Když se řekne „jmenný prostor“, hodně lidí si představí xmlns v XML nebo balíčky v Javě odvozené od internetových domén. Jmenné prostory jsou ale obecný koncept, se kterým se setkáme prakticky všude a odvozovat je můžeme i jinak. Dobře definovaná jména (názvy) jsou pak nutným předpokladem prakticky veškerého uvažování a komunikace.

jmenné prostory, hierarchie

V tomto článku se podíváme na různé příklady jmenných prostorů a souvislosti mezi nimi. Ukážeme si, jak vytvořit jmenný prostor i bez placení a internetové domény – a dokonce i anonymně a bez závislosti na nějaké centrální autoritě. Nahlédneme do zajímavého světa RDF a ukážeme si, jak vytvářet URI, která budou globálně unikátní jednou provždy.

Reštartujeme AWS meetupy v Bratislave

26.
února
Fero Volár
Reštartujeme AWS meetupy v Bratislave

S veľkou pokorou preberáme v Labyrinth Labs pomyselnú štafetu od Stell-ERP v organizovaní AWS User Group meetupov v Bratislave.

Ten prvý je naplánovaný už na tento štvrtok 29. februára. Hlavnou témou bude AWS re:Invent Recap, ktorý sa konal koncom novembra 2023 v Las Vegas.

Reštartujeme AWS meetupy v Bratislave

Témy meetupu:

  • Juraj Lišiak [AWS] - re:Invent 2023 highlights & overview
  • Adam Hamšík [Labyrinth Labs] - What is Graviton & why are we excited about it?
  • Mário Patoprstý & Michal Gondek [Tatra Banka] - The Atmosphere and Experience of AWS re:Invent

Náš prvý AWS User Group Slovakia meetup sa bude konať 29.2. od 18:00 v priestoroch Coworking Cvernovka (5. poschodie), Račianska 78, Bratislava Rača.

Pridajte sa k AWS komunite, tešíme sa na vás.

Aktivně zneužívaná open redirect zranitelnost ve službě Google Web Light

26.
února
Jan Kopriva

Na doméně googleweblight.com, kterou historicky společnost Google využívala pro provozování služby Web Light, existuje open redirect zranitelnost, jíž v současnosti aktvině zneužívají útočníci v rámci phishingových kampaní. Google se rozhodl, že zranitelnost nebude záplatovat a na straně organizací tak může tak být žádoucí přístup ke jmenované doméně blokovat.

Detailnější popis zranitelnosti i ukázky zpráv ze souvisejících phishingových kampaní najdete (v anglickém jazyce) zde.

Elektronické přijímačky na střední

Jako správný Čech mám na všechno vlastní názor a nebojím se ho vyjádřit. Alespoň jsem si nechal nepatrný odstup, aby vychladly emoce. Předesílám, že nejsem ředitel školy ani se moje děti letos nehlásí na střední školu (ale brzy budou), takže s lehkostí můžu rozdávat hraběcí rady, jelikož by se mě odklad o rok přímo nedotkl. Nechci lacině kritizovat, že programátoři nestihli termín, přesto k nim nějaké výhrady mám. Agentura Cermat je mi v mnoha ohledech nesympatická, ale tomu se teď věnovat nehodlám. Není pochyb, že to zpackal stát, ale stát jsme my, tak pojďme probrat pár detailů.

Kde je pochvala?

Autoři si stěžují, že jsou za blbce. Ve sportovní hantýrce by se řeklo, že si šli pro faul. Hádám, že si šli pro pochvalu a chtěli poplácat po zádech. Ale vážení, takhle tedy ne. Pracovat hlavou třináct hodin denně je kontraproduktivní, to už říkal Kent Beck počátkem 90. let, tím bych se tedy určitě nechlubil.

Akce Z

Pokud jste doposud žili ve sladké nevědomosti ohledně Akce Z, tak si článek na Wikipedii prostudujte. Prozatím si vystačíme s definicí:

Jednalo se o výpomoc v oblastech, kde státní či obecní správa tyto úkoly nezvládla (ať už z finančních důvodů, nebo v důsledku špatného plánování).

Nejsem žádný mladík, ale Akce Z už přímo nepamatuju. Zato žiju jejich důsledky. Okrašlovací spolek podle mě může vysázet alej nebo pořádat vánoční jarmark, ale komunita nemá budovat obecní vodovod nebo celostátní informační systém. Problém samodoma přístupu vidím mimo jiné v tom, že se například kašle na normy. Vyzkoušeno za vás. Kde je zapískování a krycí fólie? O chybějících zákresech vedení ani nemluvě.

Podobné věci se mají včas zadat, vysoutěžit, dokončit v termínu a řádné kvalitě. Akce Z nás nešlechtí, naopak ukazují, v jakém marastu jsme.

Doporučuji vhled komunálního politika Patricka Zandla a jeho zamyšlení nad otázkou: Co ty debile kurwa může být tak těžkého na tom, opravit 300 metrů silnice?

Etika

Před lety jsem přeložil dva články od Uncle Boba Úvod do profese a Programátorská přísaha. Ve skrze se jedná o úvahu nad chybějící etikou v IT oboru, který de facto vládne světu. Přišlo mi, že to tenkrát dost čtenářů neslo nelibě.

Člověk je zodpovědný nejen za to, co dělá, ale rovněž i za to, co naopak dělat odmítne. Máte-li chuť se hlouběji ponořit do filozofování, sáhněte po knize Otázka viny (Jaspers).

Byť se osobně zapojuji do drobnějších dobrovolnických aktivit, tak se domnívám, že tady měli praštit do stolu a přijímačky nedělat. Odvážím se tvrdit, že programátoři netrpí nouzí, a proto mají ten luxus si podobná gesta dovolit. Elektronická státní správa se flikuje a daný stav to jen legitimizuje. Dokud se něco zásadně nevysype, pohrneme před sebou ve stejné duchu i ostatní projekty. Je potřeba, aby lidé nebyli ochotní za daných podmínek pracovat.

Rodinný byznys

Brigáda pro ředitelova syna mě nijak zásadně nedráždí. Celkem smířlivě se k tomu staví i Petr Koubský v Deníku N. Doporučuji vám celý článek, protože nabízí čtivý vhled do celé kauzy.

Zaplatit synovi za práci pro Cermat není ani nezákonné, ani nemorální. Je to však neprozíravé; opatrnější člověk na místě ředitele Krejčího by mu ty peníze upřel v tušení následné publicity. Opatrnější člověk by se však především vůbec nepustil do celého toho dobrodružství.

Pachuť e-governmentu

Zatímco na ministerstvu jsou z toho v euforii, tak já si přijímačky připisuji k dalším hořkým vzpomínkám na státní projekty.

Přijímačky i elektronická občanka shodily základní registry. To se nevědělo dřív, že se to stane? Důsledkem bylo, že jste třeba nepodali kontrolní hlášení nebo přiznání k DPH.

Předtím si pamatuju na to, jak finančák měnil formuláře a odstavil systém na několik týdnů. Pořád jsme nevybředli z akcí Z a ve frontě stojí zájemci, kteří heroicky zachraňují státní správu. Jak to bylo s očkování během covidu už jsem raději vytěsnil a nechci si ani připomínat. Možná nějakému projektu křivdím a klidně je do komentářů sypte jako příklady dobré praxe, ale přijímačky bych za vzor nevydával. Určité naděje vkládám do převodu vozidla přes Portál dopravy, ale zatím jsem neměl šanci vyzkoušet. Vlastně bych pochválil alespoň eRecept.

Závěr

Samotného mě překvapilo, jak negativně to vidím, ale nemá smysl si lhát do kapsy. Jedině uvědomění si, v jaké situaci se nacházíme, nás může někam posunout.

Buďme právem naštvaní na politiky. Volme podle toho. Vztek neobracejme proti programátorům, ale chválou šetřeme. A pojďme už konečně dělat věci pořádně.

Související

Houba vyrůstající z housenky - moje nejdražší svačina v životě

23.
února
Pavel Hodál
Houba vyrůstající z housenky - moje nejdražší svačina v životě
housenice čínská neboli Caterpillar Fungus
Pavel Hodál 23. 2. 2024
Na pultech s ovocem a zeleninou se běžné žampiony prodávají za přibližně 180 Kč/kg, Shiitake stojí asi třikrát tolik a lanýže mohou dosáhnout ceny desetitisíců za kilogram.

Nicméně, všechny tyto ceny blednou ve srovnání s housenkovou houbou, jejíž cena v Indii atakuje přibližně 0,5 milionu v přepočtu na české koruny a v zahraničí její cena může dosáhnout závratných 2,2 milionu Kč. Podotýkám, že se skutečně jedná o cenu za 1 kilogram sušené houby.

A já ji jen tak obyčejně snědl na svačinu.

Vytvořte si daňové přiznání online a podpořte rozvoj Wikipedie

22.
února
Wikimedia ČR

Wikimedia Česká republika spojila síly s portálem Onlinepřiznání.cz, který provozuje přehlednou aplikaci, skrze níž lze jednoduše vytvořit daňové přiznání. Základní cena jednoho přiznání je 290 Kč, z nichž je ale 85% odesláno jako dar pro WMČR. My ho dále použijeme pro rozvoj Wikipedie a dalších přidružených projektů.

Jak to celé funguje?

Aplikace vás velmi srozumitelným jazykem provede krok za krokem tvorbou daňového přiznání pro fyzické osoby v roce 2024. Nemusíte se orientovat ve světě čísel a předpisů, stačí jen odpovídat na jednoduché otázky. Aplikace vám vysvětlí, jaké dokumenty potřebuje, kde je seženete (např. od zaměstnavatele), a z jakého řádku máte do aplikace údaj opsat. Nemusíte se bát, že něco zapomenete přiložit.

V průběhu vyplňování vidíte výpočet daně, hned tedy víte, jak vám daně vychází. Hotové přiznání potom můžete stáhnout ve formátu PDF a XML. Sami se už rozhodnete, jestli ho podáte fyzicky či online – aplikace však může přiznání odevzdat za vás. Během celého procesu je k dispozici podpora zdarma. Na konci už jenom vyberete částku, jakou chcete za vygenerované přiznání zaplatit – základní cena je 290 Kč – a jaké neziskovce chcete darovat 85% z ceny. Pokud využijete tento odkaz, dar poputuje rovnou pro WMČR. Po kliknutí na zaplacení vás aplikace přesměruje na náš projekt na darujme.cz, přes které platba probíhá.

Tři rychlé kroky k daňové přiznání

Vyplníte daňové přiznání

Daňové přiznání vyplníte v aplikaci v pár jednoduchých krocích, jako v dotazníku. Není potřeba se ani registrovat. Aplikace se ptá a vy pouze odpovídáte. Celý proces zabere zhruba 15 minut, i když daním nerozumíte. Jak vysoké daně vám vychází, uvidíte po celou dobu v průběžném výpočtu.

Daňové přiznání ihned u vás

Přiznání je hotové okamžitě. Stačí si ho stáhnout, podepsat a podat na finanční úřad. Pokud používáte datovou schránku můžete si nechat doručit formulář ve formátu xml.

Přispějte na rozvoj Wikipedie

Peníze, které ušetříte za služby účetní, tak můžete věnovat na rozvoj Wikipedie. Dar se zašle na náš sbírkový účet přes platební bránu Darujme.cz.

Jaký je termín pro podání daňové přiznání?

  • pro podání v papírové formě (na tiskopisu): 2. dubna 2024
  • pro podání v elektronické formě (přes datovou schránku nebo jinou elektronickou formou): 2. května 2024
  • pro podání daňovým poradcem (odklad): 1. července 2024

Wikimedia ČR nenese odpovědnost za kvalitu zpracování daňového přiznání.

The post Vytvořte si daňové přiznání online a podpořte rozvoj Wikipedie first appeared on Wikimedia ČR - blog.

Jak použít aplikaci MailCatcher pro testování emailů

21.
února
Josef Jebavý
Když vyvíjíte aplikaci, která odesílá emaily, typicky potřebujete otestovat, že email odešel. Také potřebujete zkontrolovat obsah emailu. K tomuto všemu výborně poslouží nástroj Mailcatcher, který emaily odchytí, takže máte jistotu, že při testech k reálným uživatelům nic nedojte a obsah si můžete jednoduše zkontrolovat na své počítači. Výborná vlastnost Mailcatcheru je, že si ho můžete jednoduše spustit pomocí dockeru.

Java a unixové doménové sokety, FD, systemd a xinetd

18.
února
Franta Kučera

Internet běží sice převážně na TCP/IP, ale v rámci jednoho počítače máme i vhodnější způsoby komunikace. V tomto článku se podíváme na unixové doménové sokety a jejich použití v Javě. Předáme si souborové popisovače (FD) z rodičovského procesu potomkovi a ukážeme si princip socket activation. Nakonfigurujeme si služby v klasickém xinetd i moderním systemd a nakonec propojíme Jetty a Apache HTTPD pomocí unixového soketu.

Logo OpenJDK (průhledné 1)

Ovladač Nvidia už není v GNOME Software

Před 7 lety se zjednodušil způsob, jak nainstalovat proprietární ovladače Nvidia do Fedory. Pokud jste po instalaci souhlasili s repozitáři třetích stran, přidal se speciální repozitář z RPMFusion, který balíčky s ovladačem obsahoval. Zároveň byla přidána integrace s GNOME Software, takže stačilo dát hledat v katalogu softwaru "nvidia" a ovladač šlo nainstalovat několika kliknutími.

Nyní se od tohoto řešení ustoupilo. Ovladač v RPMFusion totiž není podepsaný klíčem Fedory a tudíž nefunguje se SecureBootem, který má dnes zapnutý většina počítačů. Zmizela pouze integrace s GNOME Software, kde už nyní ovladač nenajdete. Repozitář s ovladačem je stále k dispozici a lze ho doinstalovat přes DNF. Uživatelů, kteří ovladač už nainstalovaný mají, by se to nemělo nijak dotknout. Momentálně se hledá nové řešení, které by bylo jednoduché a zároveň fungovalo se SecureBootem.

Drobničky 011 – Indikátor napětí

14.
února
RoboDoupě

Každou chvíli potřebuju na breadboardu sledovat nějaká napětí. Někdy použiju emitorový sledovač, pokud potřebuju nízký odběr, abych si nerozhodil sběrnici, jindy naopak mám zájem o nějaký pullup nebo pulldown a tak použiju verzi jen s diodama a odporama. Většinou potřebuju sledovat, kde je logická jednička, tak jde dioda proti zemi, ale někdy se používá [...]

Drobničky 010 – Edge Triggered hradlo RS

14.
února
RoboDoupě

Pro Expanduino potřebuju řídit přístup ke sdílenému zdroji tak, aby, když s ním jedna strana skončí, bylo jasné, že s ním může druhá strana volně pracovat a naopak. Pro to by se hodilo hradlo RS.

Běžné hradlo RS má výstup Q (a často taky jeho negaci Q s čárkou nahoře), a dva vstupy Reset [...]

Z mateřské do IT

Petra Číhalová – Red Hat
13. 2. 2024 – úterý

Co udělá matka na mateřské, když se nechce vrátit do původního zaměstnání? Koupí si repasovaný notebook, projde kurzem Pythonu, stane se programátorkou v IT firmě a pomáhá dalším ženám do IT.

Postřehy z bezpečnosti: zubní kartáčky na nás (zatím) neútočí

12.
února
Jan Kopriva

Na portálu Root.cz byl dnes publikován můj nový příspěvek do seriálu Postřehy z bezpečnosti, v němž se podíváme na neexistující botnet složený z chytrých zubních kartáčků, rekordní nárůst plateb ransomwarovým skupinám v roce 2023 nebo sociotechnický útok s využitím deepfake technologií, při němž si podvodníci údajně přišli na více než půl miliardy…

Postřehy z bezpečnosti

Změny v rámci evidence incidentů, aneb nepřesnosti v datech publikovaných ze strany NÚKIB

09.
února
Jan Kopriva

TL;DR: NÚKIB nedávno informoval o rekordním počtu incidentů v roce 2023, nicméně jím udávaný počet se citelně lišil od počtu incidentů, o nichž v průběhu roku informoval v rámci svých vlastních pravidelných měsíčních reportů. Zpráva za leden 2024 zřejmě tento rozdíl vysvětluje, činí tak nicméně velmi nekonkrétním způsobem, přičemž současně zpětně citelně upravuje počty incidentů, které NÚKIB eviduje pro jednotlivé měsíce roku 2023. Platnost dat z reportů publikovaných v průběhu loňského roku, s nimiž bezpečnostní komunita, média i veřejnost pracovali, je tak přinejmenším omezená. Dozví se o tom však jen ten, kdo bude důsledně studovat zápatí úvodní stránky lednového reportu, neb nikde jinde tato informace uvedena není.

Na úvod tohoto krátkého článku si dovolím zmínit, že proti Národnímu úřadu pro kybernetickou a informační bezpečnost (NÚKIB) nechovám žádnou zášť. Přestože některé jeho kroky a aktivity nepovažuji za zrovna šťastné, domnívám se, že jde o převážně rozumně efektivně fungující státní organizaci. Většiny jeho zaměstnanců, s nimiž jsem kdy přišel do styku, si velmi vážím a považuji je za kvalifikované odborníky, a některé z nich mám to štěstí počítat i mezi své přátele.

S tímto úvodem je pravděpodobně již každému čtenáři jasné, jakým směrem se bude další text ubírat. Stojím si nicméně za tím, že konstruktivní kritika jakékoli veřejné instituce je na místě, pokud tato instituce jedná zjevně neoptimálně. Jsem rovněž přesvědčen, že není nemístné takovou kritiku publikovat otevřeně, zejména ve chvíli, kdy daná instituce nereaguje na opakované pokusy o přímou komunikaci jinými kanály. Ale o tom více až za později…

Pro kontext je nejprve vhodné uvést, že NÚKIB začal již v roce 2014, kdy zveřejnil relevantní data k druhé polovině roku 2013, publikovat pravidelné roční zprávy o stavu kybernetické bezpečnosti České republiky za předchozích 12 měsíců. V nich vždy uvádí mj. počty a typy evidovaných kybernetických bezpečnostních incidentů, a to buď přes jednotlivé měsíce daného roku, nebo alespoň souhrnně, za celý rok. Počty incidentů jsou přitom v každé ze zpráv vždy uvedeny buď v rámci textu, nebo jsou patrné z některého z grafů.

Drobnou výjimkou je v tomto ohledu jen zpráva za rok 2015, v níž se do žádné části zprávy informace o počtu incidentů z nějakého důvodu vůbec nedostala, a vývoj situace ve zmíněném roce v ní tak – lehce nešťastně – popisuje pouze níže uvedený graf bez konkrétních numerických hodnot.

Počty incidentů evidovaných ze strany NÚKIB v roce 2015
Zdroj: NÚKIB

Informace o počtech nahlášených a řešených incidentů publikované v každoročních souhrnných zprávách lze považovat za velmi zajímavé, neb do jisté míry odráží situaci stran útoků na české organizace, a řada organizací je také využívá při řízení bezpečnosti ve svém prostředí na strategické a taktické úrovni – mj. při tvorbě modelů hrozeb pro svá prostředí nebo při vyhodnocování rizik spojených s různými typy incidentů.

Pro úplnost je vhodné uvést, že vedle těchto souhrnných celoročních zpráv publikoval NÚKIB na GitHubu po dobu několika měsíců také detailnější seznam incidentů, které evidoval v letech 2021 a 2022. Tento seznam však nebyl aktualizován od srpna 2022.
V čem však úřad pokračuje je publikace periodických měsíčních shrnutí nazvaných Kybernetické incidenty pohledem NÚKIB, s níž začal v říjnu 2021 a v níž pokračuje (s několika drobnými přestávkami) až do současnosti.

Tyto reporty jsou odbornou komunitou i populárními médii sledovány relativně detailně, a využívány podobně jako výše zmíněné souhrnné roční zprávy. Jsou v nich totiž uvedeny mj. počty a typy incidentů, které úřad v konkrétních měsících evidoval, přičemž je vždy uveden i graf vývoje počtu nahlášených incidentů v posledních 12 měsících.

Problémem je, že tato data jsou (nebo alespoň v průběhu roku 2023 byla) zřejmě citelně nepřesná.

Počty incidentů uváděné v jednotlivých měsících, které na první pohled rovněž odpovídají hodnotám vyobrazeným v grafech publikovaných v dílčích reportech za rok 2023, jsou následující: v lednu 21, v únoru 13, v březnu 28, v dubnu 14, v květnu 19, v červnu 22, v červenci 13, v srpnu 27, v září 21, v říjnu 27, v listopadu 10 a v prosinci 12.

Vzhledem k tomu, že NÚKIB publikoval tyto reporty vždy až v měsíci následujícím po tom, k němuž se vztahují, dalo by se rozumně předpokládat, že budou pokrývat všechny relevantní incidenty, k nimž v daném měsíci došlo, vzhledem k tomu, že §8 zákona 181/2014 Sb. požaduje po organizacích, které jsou povinny incidenty ohlašovat, aby tak činily bezodkladně. Pro citelnější pozdější modifikace počtů incidentů evidovaných v jednotlivých měsících by tak ze strany úřadu neměl být důvod.

Lze si nicméně představit situaci, kdy by mohly být určité malé počty incidentů, k nimž došlo na konci měsíce, nahlášeny například s týdenním zpožděním, v důsledku čehož by byla určitá drobná pozdější korekce nezbytná. K něčemu takovému v průběhu roku 2023 zjevně došlo minimálně v reportu za září, přičemž byl upraven počet incidentů evidovaných v srpnu, neb jak je vidět z následujících obrázků, graf publikovaný v zářiovém reportu zjevně ukazuje v srpnu vyšší počet, než graf z předchozího měsíce, v němž hodnota odpovídala původně avizovaným 27 incidentům.

Změna je patrná zejména při porovnání s hodnotou za březen, kdy NÚKIB evidoval 28 incidentů – v prvním grafu je srpnová hodnota pod březnovou, v druhém citelně nad ní.

Počty incidentů evidovaných ze strany NÚKIB v srpnu 2023
Zdroj: NÚKIB

Počty incidentů evidovaných ze strany NÚKIB v září 2023
Zdroj: NÚKIB

Je otázkou, proč se k této úpravě počtu incidentů evidovaných pro srpen NÚKIB v textu zářijového reportu nijak explicitně nevyjádřil, přestože graf (resp. jeden ze dvou grafů) změnu jednoznačně ukazuje a nějaké vysvětlení by tak bylo zcela jistě na místě. To však není zdaleka největší úprava historických hodnot, k níž v rámci informování o počtech incidentů ze strany úřadu v posledních měsících došlo.

Ve středu 31. ledna 2024 totiž NÚKIB publikoval na svých stránkách zprávu, v níž informoval, že v roce 2023 zaznamenal rekordní počet kybernetických bezpečnostních incidentů, kterých bylo údajně celkem 262. Přinejmenším matoucí však bylo, že počty incidentů, které NÚKIB uváděl v jednotlivých měsíčních reportech za rok 2023, v součtu dávaly pouze 227 incidentů. I pokud bychom připočetli několik incidentů vzhledem k výše zmíněné zjevné pozdější změně srpnových dat, stále bychom byli citelně vzdáleni 35 incidentům, o které se hodnota publikovaná v prohlášení úřadu lišila od dat vycházejících z dílčích měsíčních reportů.

NÚKIB v rámci samotného prohlášení tento rozdíl nijak nekomentoval a jeho bližší zkoumání se možná může zdát až přehnaně malicherné, je však třeba zdůraznit, že – jak již bylo uvedeno – stejně jako z každoročně publikovaných souhrnných zpráv, i z dílčích měsíčních reportů vychází řada organizací při vyhodnocování aktuálních rizik a řízení vlastní bezpečnosti, a závažnější nepřesnosti v nich tak jsou přinejmenším nežádoucí. Rozdíl 35 incidentů přitom odpovídá cca 15 % počtu vycházejícího z měsíčních reportů, což rozhodně za závažnější nepřesnost považovat lze.

Neb patřím mezi ty, kteří s daty publikovaným úřadem aktivně pracují, a výše uvedeného rozporu jsem si tak všimnul, požádal jsem NÚKIB v reakci na jím publikovanou zprávu na síti LinkedIn o jeho vysvětlení. Vzhledem k tomu, že jsem se ani po několika dnech nedočkal žádné reakce, zaslal jsem na NÚKIB toto pondělí, 5. 2. rovněž e-mailovou zprávu, jejíž relevantní část uvádím zde:


"Dobrý den, vážení,

Chtěl bych Vás touto cestou požádat o vysvětlení rozdílu mezi Vámi nedávno publikovaným „rekordním“ počtem incidentů evidovaných v roce 2023 (262 – viz https://nukib.gov.cz/cs/infoservis/aktuality/2073-nukib-v-roce-2023-zaznamenal-rekordni-pocet-kybernetickych-incidentu/) a počtem, který vyplývá z Vámi publikovaných každoměsíčních přehledů. Ty totiž za rok 2023 dávají v součtu „pouze“ 227 incidentů (v lednu 21, v únoru 13, v březnu 28, v dubnu 14, v květnu 19, v červnu 22, v červenci 13, v srpnu 27, v září 21, v říjnu 27, v listopadu 10 a v prosinci 12). Bez ohledu na zdroj tohoto rozdílu Vám budu vděčný za reakci.

Současně si v kontextu periodicky publikovaných reportů dovolím zmínit, že standard TLP explicitně zakazuje, aby TLP štítky obsahovaly mezeru (viz https://www.first.org/tlp/). V souladu se standardem by tedy mělo být užíváno např. „TLP:RED“, nikoli „TLP: RED“, a v tomto kontextu bych Vám tak doporučil upravit závěrečnou část měsíčních reportů, v nichž je TLP klasifikace popsána. Pro úplnost si rovněž dovolím zmínit, že popis TLP úrovní v měsíčních reportech není zcela korektní – např. u TLP:AMBER+STRICT neuvádí potřebu „need to know“, ale popisuje situaci tak, jako kdyby bylo možné šířit informaci v organizaci, jíž byla poskytnuta, bez omezení, což rozhodně neplatí. Doporučil bych tedy zvážit úpravu i pokud jde o texty vysvětlující jednotlivé úrovně TLP, případně převzít oficiální překlad standardu ze stránek FIRST."



Na tuto zprávu jsem – stejně jako na onu prosbu na síti LinkedIn – v době publikace tohoto článku stále neobdržel ze strany úřadu žádnou reakci. Zmínku přitom zaslouží, že výše uvedený e-mail prokazatelně do NÚKIB nejen dorazil, ale dokonce se dostal na místa, která mají s publikací reportů co do činění.

Ve středu 7. 2. totiž úřad publikoval měsíční report za leden, v němž je textace spojená se standardem Traffic Light Protocol (TLP) upravena v souladu s doporučeními, která jsem ve e-mailu uváděl.

To však není to podstatné, absenci odpovědí na své všetečné dotazy bych byl ochotný tiše – byť přiznávám, že ne nezbytně nadšeně – ignorovat. Co mě však přimělo napsat tento článek bylo nenápadné vyjádření NÚKIB v zápatí úvodu zprávy a graf ukazující počty incidentů za posledních 12 měsíců, který byl ve zprávě obsažen.

NÚKIB v zápatí úvodu reportu uvedl: „Některá data uvedená v tomto přehledu se mohou lišit od přehledů z minulých měsíců. NÚKIB na přelomu roku přistoupil k některým změnám v rámci evidence incidentů, které mírně pozměnily dosavadní statistiky evidovaných incidentů“.

Sám si po pravdě úplně neumím představit k jak významným změnám mohl úřad přistoupit, pokud stále využívá stejnou taxonomii typů bezpečnostních incidentů i klasifikaci jejich závažností, a již dříve uváděl v reportech nejen incidenty ohlášené organizacemi, které jsou z jeho strany regulované, ale i těmi, které regulované nejsou, nicméně bez kontextu nám nezbývá, než výše uvedené vyjádření přijmout.

Zmínku však zaslouží dopady provedených změn, které jsou dobře patrné v grafu ukazujícím historický vývoj počtu incidentů z nového reportu. Ten uvádím níže spolu s grafem z reportu prosincového.

Počty incidentů evidovaných ze strany NÚKIB v prosinci 2023
Zdroj: NÚKIB

Počty incidentů evidovaných ze strany NÚKIB v lednu 2024
Zdroj: NÚKIB

Jak si můžete povšimnout, historické hodnoty v grafu z nově publikované zprávy se citelně liší od těch, které tvoří prosincový graf (a které převážně odpovídají i předchozím grafům publikovaným v průběhu roku 2023).

Aby byly rozdíly patrnější, hodnoty z obou grafů jsem vložil do jednoho grafu a upravil tak, aby odpovídaly stejnému rozsahu vertikální osy.

Počty incidentů evidovaných ze strany NÚKIB v prosinci 2023 a v lednu 2024
Zdroj: NÚKIB

Jak je vidět, ve zprávě za leden provedl NÚKIB citelnou revizi počtu incidentů publikovaných ve většině měsíců loňského roku. A vzhledem k citelném navýšení hodnot ve vybraných měsících (zejména v září) je dobře možné, že součet „nových“ počtů incidentů za jednotlivé měsíce z tohoto grafu bude skutečně odpovídat avizovaným 262.

Problémem však je, že NÚKIB tímto postupem, kdy do záznamů z loňského roku najednou zpětně zahrnul (zřejmě) okolo tří desítek nových, dříve nepublikovaných incidentů, principiálně zanesl ~15% chybu do dat vyplývajících z měsíčních reportů publikovaných v uplynulém roce, a to s minimálním komentářem a bez jakéhokoli vysvětlení nově užívaných postupů, nebo dopadů na procentuální zastoupení různých typů incidentů v jednotlivých měsících…

Jaké byly ze strany NÚKIB důvody pro ony „změny v rámci evidence“ se aktuálně (mj. vzhledem k oné absenci reakcí na žádosti o vysvětlení souvisejícího počtu incidentů) můžeme pouze domnívat. Zvolený přístup k jejich implementaci však rozhodně nelze považovat za optimální, zejména vzhledem k tomu, že jediná informace o provedených změnách je uvedena v zápatí úvodu zprávy shrnující počty a typy incidentů za leden 2024, kde jí zcela jistě řada těch, pro které je relevantní, nezaznamená. Neb dopady zvoleného postupu nejsou zcela zanedbatelné, byla by tak zřejmě v souvislosti s ním žádoucí přinejmenším o něco transparentnější a širší komunikace – minimálně informování o „změně evidence“ i v rámci webových stránek úřadu. Pokud byla navíc do současnosti publikovaná data z nějakého důvodu nepřesná – a zdá se, že dle nového postupu evidence byla – bylo zřejmě vhodné tuto skutečnost okomentovat a vysvětlit.

NÚKIB má nezanedbatelnou moc ovlivňovat fungování českých organizací a jejich přístup ke kybernetické bezpečnosti, a to nejen s pomocí nástrojů, které mu do rukou dává legislativa, ale i z pozice „expertního subjektu“ v oblasti kybernetické bezpečnosti. Jakékoli informace, které úřad publikuje, tak má většina organizací tendenci přebírat jako důvěryhodné a přesné. Podobné kroky jako ten výše popsaný mají proto citelný dopad nejen na bezpečnostní komunitu, která publikované informace využívá, ale například i na populární média, která v době tvorby tohoto článku s odkazem na NÚKIB stále pracují s daty o počtech incidentů ze začátku roku, která jsou již zjevně neplatná…

Shrnuto a podtrženo (a s kapkou cynismu) - upřímně doufám, že ze strany NÚKIB nebyl vědomě zvolen postup „zpětně změníme čísla za většinu roku 2023, o kterých jsme posledních 12 měsíců tvrdili, že jsou správná, nebudeme to jakkoli vysvětlovat nad rámec jedné, nic neříkající větičky v zápatí reportu za leden, a budeme doufat, že si toho nikdo nevšimne“. Z pohledu externího subjektu - člověka, který nevidí do dění a rozhodování na úřadu - tak jeho chování nicméně působí. V každém případě nejde o postup hodný organizace typu NÚKIB – působí zmatečně, neprofesionálně a vybraným organizacím zcela zbytečně zkomplikuje život.

Setkání mladých wikimediánů v Praze

07.
února
Wikimedia ČR

V listopadu 2023 proběhlo v Praze první osobní setkání skupiny mladých wikimediánů – CEE Youth. A to za koordinace týmu CEE Hubu – Barbary Klen, Toniho Ristovskiho, Kláry Joklové, která projekt iniciovala a garantuje jej jako členka řídící komise, a Lucie Schubert, která koordinuje obdobnou skupinu v Česku.

V Praze se tak setkalo dohromady 15 účastníků reprezentujících 8 komunit ze střední a východní Evropy. Ti vytvořili plán aktivit skupiny pro příští rok, rozdělení její organizace mezi členy i to, jaký program chtějí připravit pro ostatní mladé účastníky na mezinárodní konferenci Wikimánie, která se bude konat v létě příštího roku v Polsku.

Co říkají účastníci z Česka?

V0lkanic

Setkání mladých wikimediánů ze střední a východní Evropy pro mě bylo první svého druhu. Nejen z hlediska setkávání mladých lidí, ale i z hlediska možnosti setkat se s wikimediány mimo oblast České republiky (či Československa). Přinejmenším z tohoto pohledu šlo o jedinečný zážitek. K tomu všemu jsem se mohl navíc opět podívat do hlavního města, jehož návštěva mě vždy něčím mile překvapí. Díky aktivitám, které probíhaly i na pražských ulicích, se měli zahraniční účastníci možnost se s městem seznámit a čeští přespolní účastníci Prahu a její významné lokality zase o něco více poodhalit. Já díky setkání získal kromě skvělého zážitku a prohloubení kontaktů s českými wikimediány hned několik kontaktů na wikimediány ze zahraničí, a to hned z několika různých zemí. Zároveň jsem měl možnost s mnohými z nich v průběhu setkání hovořit na různá témata získat jejich pohledy a poznat jejich zkušenosti ze zemí České republice mnohdy vcelku vzdálených.

Kromě navazování kontaktů s mladými lidmi ze CEE regionu jsem měl také vůbec poprvé příležitost potkat se se zaměstnanci CEE Hubu. S Tonim jsme měli u večeře u českého piva velmi zajímavou zeměpisně-historickou konverzaci. Nezhatí-li plány nějaká nečekaná událost, budu se těšit na setkání skupiny na nadcházející Wikimanii v polských Katovicích. Pro nás Čechy je to jen kousek, takže co víc by si člověk mohl přát… 😊

Jan Myšák

Setkání byla moje první mezinárodní wiki-akce a laťku nastavilo dost vysoko. Poznal jsem spoustu nových lidí osobně, ať už jsem je z online prostředí dříve znal nebo ne. I přes množství a různorodost účastníků jsme dokázali kvalitně spolupracovat a dojít ke konkrétním závěrům a návrhům, slušně a profesionálně. Offline formát je navíc pro mě vždycky lepší než online.  

Highlightem za mě bylo poznávání nových lidí, zvyků, kultur apod., během oficiálního programu i mimo něj. Mám v plánu zúčastnit se Wikimanie 2024 v Polsku a případně i dalších setkání CEE Hubu, bude-li to v mých silách a možnostech.

Patrik L.

Setkání wikimediánů střední a východní Evropy pro mě taktéž byla první akce tohoto typu a první mezinárodní wiki-akce, které jsem měl možnost se zúčastnit. Pro mě osobně bylo přínosem akce poznání nových lidí z cizích zemí a jejich kultury. Pozitivně hodnotím také to, že ačkoliv jsme se dosud neměli tolik příležitostí potkat osobně, seznámili jsme se i během tak krátké doby a dokázali navázat přátelské vztahy. Místo konání akce bylo pro nás Čechy naprosto vyhovující, návštěva našeho hlavního města je pro mě vždy něčím speciální. Nesmím také zapomenout vyzdvihnout skvělé jídlo, které s dobrým pitím a přátelskými lidmi chutná vždy mnohem lépe. 🙂

Tadeáš Bednarz

Na CEE Youth meetingu se mi dostalo příležitosti seznámit se s mnoha podobně smýšlejícími kolegy. Obdobná team-buildingová setkání jsou a, jak doufám, nadále budou velkou vzpruhou a motivací k zapojení do široké škály oblastí, kterým se Wikimediáni mohou věnovat. Věřím, že se tato iniciativa bude i nadále posouvat jak při on-line setkáních, tak i na Wikimánii v Katovicích, která poskytne příležitost k poznání nových tváří z celého světa. Závěrem vyzývám všechny mladé tváře, jimž je prostředí Wikipedie a jiných Wikimedia projektů blízké, aby se do skupiny wiki-dětí přidali!

Zapojte se!

V CEE Youth skupině rádi přivítáme všechny ve věku do 26 let. Stačí jen vyplnit přihlašovací formulář. Můžete se pak účastnit online setkání, které probíhají každé dva měsíce i setkáních fyzických, třeba už na Wikimanii 2024.

The post Setkání mladých wikimediánů v Praze first appeared on Wikimedia ČR - blog.

Rozpoznání hlasů ptáků pomocí umělé inteligence

07.
února
Táta Geek

OK AI, kdo nám zpívá v zahradě? Na zahradu jsem umístil malý počítač Raspberry Pi, připojil k němu mikrofon a díky umělé inteligenci a software BirdNet analyzuji hlasy ptáků, kteří v zahradě zpívají. Spolu se stovkami nadšenců z celého světa odesílám statistiky ptačích druhů do světové mapy. Pojďte se k nám přidat, je to opravdu jednoduché. A pokud budete chtít, můžete si detekce posílat do Home Assistanta a dál si je zobrazovat.

Potřebný materiál

Raspberry Pi 3B+, 4B, 400, 5 nebo 0W2
USB prodlužovací kabel + USB mikrofon nebo USB zvuková karta + mikrofon
MicoSD paměťová karta

Konfigurace, se kterou jsem spustil můj systém

Raspberry Pi 5
Elektretová mikrofonní vložka z šuplíkových zásob, neznámých parametrů
USB zvuková karta (UGREEN USB-A To 3.5mm External Stereo Sound Adaptor)
MicoSD paměťová karta 32GB
USB mikrofon

Také jsem zkoušel tento levný, všesměrový USB mikrofon, ale moc se mi s ním nedařilo. Spíš ho raději nedoporučuji.

Jak nainstalovat BirdNet-Pi

1. část – činnosti v počítači – Instalace Raspberry Pi OS Lite (64-bit)

  1. Stáhněte a nainstalujte Raspberry Pi Imager.
  2. Spusťte Raspberry Pi Imager a zvolte
    • „Raspberry Pi Device“ – zařízení, na které budete BirdNet-Pi provozovat
    • „Operating System“ – zvolte „Raspberry Pi OS Lite (64bitový)
    • „Storage“ – vyberte SD kartu
Průběh instalace Raspberry Pi OS
Průběh instalace Raspberry Pi OS64bitový OS Lite naleznete pod ostatními operačními systémy
Průběh instalace Raspberry Pi OSZvolte verzi „Lite“ a 64-bit
  1. Po kliknutí na tlačítko „NEXT“ zvolte možnost vlastního nastavení „EDIT SETTINGS“
Průběh instalace Raspberry Pi OS
  1. Nastavte název hostitele, který chcete použít ke komunikaci s tímto BirdNET-Pi. Pokud budete provozovat více BirdNET-Pis ve stejné síti, nejspíš budete chtít dát každému jiný název – jméno hostitele. V tomto příkladu bude instalace dosažitelná na „http://birdnet-pi.local„, protože je to název hostitele, který jsem nastavil během tohoto kroku.
    Vyplňte uživatelské jméno a heslo, pomocí kterého se budete moci přihlásit do Raspberry Pi OS Lite.
    Nastavte přihlašovací údaje k Wi-Fi síti.
Průběh instalace Raspberry Pi OS, nastavení BirdNet-Pi
  1. Přepněte se na kartu „SERVICES“ a povolte přístup přes SSH.
Průběh instalace Raspberry Pi OS, nastavení BirdNet-Pi
  1. Klikněte na „SAVE“, pak na „YES“ a nakonec kliknutím na dalš „YES“ potvrďte, že chcete vymazat všechna data na SD kartě.
Průběh instalace Raspberry Pi OS
  1. Nechte proběhnout instalační proces a odeberte SD kartu z počítače.
Průběh instalace Raspberry Pi OSPrůběh zapisování na SD kartu
Průběh instalace Raspberry Pi OSPrůběh ověřování zapsaných dat
Průběh instalace Raspberry Pi OSOperační systém Raspberry Pi OS Lite (64-bit) byl zapsán na SD kartu

2. část – činnosti v Raspberry PI – Instalace BirdNet-Pi

  1. Nyní můžete vložit SD kartu do Raspberry Pi. Nechte ji tam několik minut, než proběhne zavedení systému Raspberry Pi OS Lite. Po několika minutách můžete přistoupit k dalšímu kroku. Pokud k Raspberry Pi připojíte externí monitor, uvidíte, kdy je ta správná chvíle, ale zvládnete to i bez monitoru.
  2. Pokud pracujete bez externího monitoru, spusťte terminál / příkazový řádek / PowerShell a zadejte ssh uzivatelskejmeno@BirdNET-Pi.local, kde „uzivatelskejmeno“ je uživatelské jméno, které jste nastavili v kroku 4. předchozí části návodu. Stejně tak „BirdNET-Pi“ je jméno vašeho zařízení. Při prvním přihlášení nejspíš obdržíte upozorníte, že se připojujete k novému stroji. Zadejte „yes“ a pokračujte. Po odeslání příkazu budete vyzváni k zadání hesla (které jste taktéž nastavili v kroku 4.)
    Pokud máte připojený monitor a klávesnici přímo k Raspberry Pi, tento krok vynechejte, protože se jedná pouze o přihlášení ke vzdálenému stroji. Pokuste se ale použít vzdálený přístup, lépe se vám budou kopírovat příkazy a nemusíte je přepisovat.
ssh tomas@BirdNET-Pi.local
terminál PowerShell
  1. Na GitHub jsou připravené instalační skripty, které všechnu tvrdou práci odvedou za nás. Existují 2 úložiště projektu. V původním úložišti projektu je připravený skript pro instalaci na zařízeních Raspberry Pi 3B+, 4B, 400 nebo 0W2. Protože je tento repozitář už neudržovaný, instalační skript pro Raspberry Pi 5 vytvořil někdo jiný a naleznete ho v jiném úložišti. Ať použijete jedno nebo druhé úložiště, postup by měl být stejný. Zkopírujte a vložte níže uvedený příkaz do terminálu a stiskněte „Enter“.
    Poznámka: do terminálu se vkládá pomocí Ctrl + Shift + V nebo klepnutím pravým tlačítkem myši.

Instalace na zařízeních Raspberry Pi 3B+, 4B, 400 nebo 0W2:

curl -s https://raw.githubusercontent.com/mcguirepr89/BirdNET-Pi/main/newinstaller.sh | bash

Instalace na Raspberry Pi 5:

curl -s https://raw.githubusercontent.com/pddpauw/BirdPi/main/newinstaller.sh | bash
  1. Instalace je nyní spuštěna a nějakou dobu poběží. Bude to klidně trvat 20 – 30 minut.
Průběh instalace BirdNet-Pi v termináluUkázka průběhu instalace z oficiálního instalačního návodu
  1. Až instalační skript dokončí svoji práci, se systém automaticky restartuje. Když je znovu spuštěn, můžete se přihlásit do webového rozhraní BirdNET-Pi, pomocí názvu hostitele, který jste nastavili v kroku 4. V tomto příkladu instalace to je http://birdnet-pi.local.
    Terminál zatím nezavírejte, ještě se nám bude hodit.
    Dokud systém nevytvoří první nahrávky, úvodní stránka zůstává celkem prázdná.
Okno BirdNet-Pi

3. část – nastavení BirdNet-Pi

  1. Ve webovém rozhraní zbývá nastavit už jen pár drobností. Všechny je najdete pod tlačítkem nástroje – „Tools“. Po kliknutí na toto tlačítko budete vyzvání k přihlášení. Výchozí uživatelské jméno je „birdnet“ a heslo je prázdné.
Okno BirdNet-Pi
  1. Vlevo klikněte na „Settings“
BirdNet-Pi menu
  1. Zkontrolujte, že je vybrán nejnovější BirdNet model, sloužící k analýze hlasů ptáků.
Nastavení BirdNet-Pi
  1. Zadejte název vašeho zařízení a vložte (dostatečně anonymizované) souřadnice umístění.
Nastavení BirdNet-Pi
  1. Nastavte jazyk detekovaných ptáků na češtinu, vyberte správnou časovou zónu a uložte pomocí „Update Settings“.
    Ostatní části nastaví můžete zatím ignorovat.
Nastavení BirdNet-Pi

Nastavení citlivosti mikrofonu

Když jsem BirdNet nainstaloval, neměl téměř žádné detekce. Až po chvilce hledání jsem zjistil, že to může způsobit nastavení mikrofonu.

  1. Pokud jste ještě přihlášení v terminálu, napište příkaz alsamixer -m a stiskněte enter.
alsamixer -m
Nastavení mikrofonu v BirdNet-Pi
  1. Otevře se rozhraní pro audio nastavení.
Nastavení mikrofonu v BirdNet-Pi
  1. Stiskněte klávesu F6, šipkami vyberte vaši zvukovou kartu a stiskněte enter
Nastavení mikrofonu v BirdNet-Pi
  1. Stiskněte F4, tak přejdete na nastavení vstupní úrovně zvukové karty USB. Pomocí šipek nahoru a dolů upravte vstupní úroveň mikrofonu. Když budete mít hotovo, stiskněte klávesu „ESC“
Nastavení mikrofonu v BirdNet-Pi

Jak sdílet pozorování s celým světem

Mapa části Evropy se zvýrazněnými stanicemi BirdWeatherMapa ptačích pozorování z webu BirdWeather

Všichni uživatelé, kteří se rozhodli zveřejnit svá pozorování, odesílají záznamy do BirdWeather. Abyste mohli sdílet svá pozorování, potřebujete získat BirdWeather ID. To získáte tak, že napíšete e-mail Timovi. Jednoduše v Tools > Settings klikněte na odkaz Email Tim, to ve vašem poštovním klientovi vygeneruje e-mailovou zprávu, kam jen do předpřipravených políček doplníte souřadnice stanice, město, stát a zemi. A odešlete. Za pár dní vám přijde vygenerované BirdWeather ID, které vložíte do nastavení a dáte uložit. Další den už najdete svoji stanici na mapě (pokud zaznamenala nějaké ptačí zvuky).

Nastavení BirdNet-Pi

Krátký pohled do webového rozhraní BirdNet-Pi

Na úvodní stránce vidíte seznam všech dnes zaznamenaných druhů.

Na stránce „Species Stats“ můžete filtrovat všechny své záznamy a třeba zjišťovat, kdy jde který druh nejaktivnější.

Když si spustíte spectrogram, vidíte nejen grafické znázornění zaznamenaného zvuku, ale zároveň také určení druhu.

Odesílání informací do Home Assistant

Co by to bylo za chytré zařízení, kdybych z něj neudělal součást chytré domácnosti. A tvůrce BirdNet-Pi toho už dost připravil. V Tools > Settings se totiž nachází Apprise Notifications. Apprise je knihovna napsaná v jazyce Python, která umožňuje odesílat upozornění na různá zařízení a platformy, pomocí jednoduchého a jednotného rozhraní, a to prostřednictvím různých protokolů. Apprise v tuto chvíli podporuje téměř 100 různých komunikačních protokolů.

Vytvořte nového MQTT uživatele

Pokud používáte MQTT Mosquitto broker jako doplněk v Home Assistant, vytvořte si nového uživatele přímo v Home Assistant. Na správu uživatelů se dostanete kliknutím na následující tlačítko.

Otevře tvůj Home Assistant a zobrazí všechny uživatele.

Nastavte službu Apprise

V BirdNet-Pi > Tools > Settings jsem v části Notifications přidal službu mqtt. Formát připojovacího řetězce je následující: mqtt://{user}:{password}@{host}:{port}/{topic}

mqtt://mqtt-birdnet:heslo@192.168.1.108:1883/birdpi/apprise

Notification Title jsem nechal prázdný a Notification Body jsem nastavil na:

{"Common_Name": "$comname", "Scientific_Name": "$sciname", "Confidence_Score": "$confidence", "link": "$listenurl", "Date": "$date", "Time": "$time", "Week": "$week", "Latitude": "$latitude", "Longitude": "$longitude", "Minimum_Confidence": "$cutoff", "Sigmoid_Sensitivity": "$sens", "Overlap": "$overlap", "Image": "$flickrimage"}

Takže to celé vypadá následovně:

Kliknutím na tlačítko „Send Test Notification“ odešlete testovací zprávu. Pokud jste vše nastavili správně, zobrazí se potvrzovací zpráva a odeslanou zprávu také uvidíte v nějakém MQTT prohlížeči.

Vypadá to že zprávy chodí, ale mají jednu chybu. Nemají úplně správný a očekávaný JSON formát. Text zprávy začíná lomítkem. Navíc po uložení zůstává „Notification Body“ prázdné a žádná další testovací zpráva neodejde.

Oprava Notification Body

Pojďme nejprve opravit tělo zprávy. Otevřete terminál a připojte se přes SSH do BirdNet-Pi. Viz krok 9.

Veškerá nastavení jsou uložena v textovém souboru birdnet.conf, takže zkontrolujeme, že je zde opravdu uloženo to, co očekáváme. V terminálu zadejte:

nano /etc/birdnet/birdnet.conf

A v textovém souboru najděte řádek „APPRISE_NOTIFICATION_BODY“ a zkontrolujte, že obsahuje to, co očekáváte. U mě tomu tak nebylo a místo uvozovek, tam byly řetězce znaků "

Nahradil jsem všechny #&34; za uvozovky, stiskl „Ctrl+X“ pro opuštění editoru, pak jsem stiskl „Y“ jako souhlas s uložením změn a pak „Enter“. Vypadá to, že je tím problém vyřešen.

Oprava JSON formátu

Když už nám pravidelně chodí zprávy přes MQTT, pojďme opravit jejich formát. S tím nám pomůže jednoduchá automatizace v Home Assistant, která upraví přijatou zprávu. Automatizace bude poslouchat provoz v MQTT tématu „birdpi/apprise“, cokoliv se zde objeví, tomu sebereme zpětné lomítko a výsledek publikujeme do MQTT tématu „birdpi/last_detection“

Open your Home Assistant instance and show your automations.

YAML kód automatizace vypadá takto:

alias: BirdNet Apprise 2 JSON
description: "Odebere zpětné lomítko před JSON zprávou a výsledek opět publikuje"
trigger:
  - platform: mqtt
    topic: birdpi/apprise
condition: []
action:
  - service: mqtt.publish
    metadata: {}
    data:
      qos: 0
      retain: false
      topic: birdpi/last_detection
      payload_template: "{{ trigger.payload | replace('\\\\', '') }}"
mode: single

Automatizaci uložíme, vrátíme se do BirdNet-Pi > Tools >Settings a zkusíme odeslat testovací zprávu. V MQTT prohlížeči teď vidíme 2 zprávy, každou v jiném tématu. Jediný rozdíl mezi nimi je, že původní začíná zpětným lomítkem a nová je bez zpětného lomítka.

Zpracujte informace v Home Assistant

V tuto chvíli už zbývá jen vytvořit senzor, který získá hodnoty z MQTT tématu „birdpi/last_detection“ a uchová si je pro další využití. Do souboru configuration.yaml přidejte následující řádek:

mqtt: !include mqtt.yaml

Následně vytvořte soubor mqtt.yaml a vytvořte v něm nový senzor:

sensor:
  - name: "BirdNet Last detection"
    state_topic: "birdpi/last_detection"
    value_template: "{{ value_json.Common_Name }}"
    json_attributes_topic: "birdpi/last_detection"

Uložte upravené soubory, zkontrolujte validitu YAML konfiguračních souborů a znovu načtěte nastavení YAML. Když teď opět odešlete testovací notifikaci z BirdNet-Pi, váš nový sensor.birds už bude obsahovat informace o posledním detekovaném druhu.

Ještě jedna poznámka k hodnotě atributu Image, dokud si nenastavíte Flicker ID, tak je obrázek každého ptáka stejný. Jsou tam tučňáci.

Edit 14.2.2024 – tučnáci tam jsou, i když propojíte Flicker ID. Asi se jedná o další chybu tohoto systému. Až budu mít čas, pokusím se najít řešení.

Další data z BirdNet-Pi do Home Assistant

Všechny detekce ptáků jsou uložené v databázi SQLite3. A to znamená, že na cokoliv zvládnete napsat dotaz, to si také můžete odeslat do Home Assistant. V Raspberry Pi je vytvořená databáze birds.db, která obsahuje tabulku detections. Z této tabulky můžeme vydolovat cokoliv, co nás zajímá.

Vytvořte soubor s názvem detektion_sensors.sh v adresáři skriptů:

nano ~/BirdNET-Pi/scripts/detection_sensors.sh

Do tohoto souboru vložte:

# Provedeme potřebné dotazy na databázi a získáme hodnoty
var_detect_last_hour=$(sqlite3 $HOME/BirdNET-Pi/scripts/birds.db "SELECT COUNT(*) FROM detections WHERE Time > Time('now', 'localtime', '-1 hour') AND Date == DATE('now', 'localtime', '-1 hour');")
var_detect_today=$(sqlite3 $HOME/BirdNET-Pi/scripts/birds.db "SELECT COUNT(*) FROM detections WHERE date='$(date '+%Y-%m-%d')';")
var_unique_today=$(sqlite3 $HOME/BirdNET-Pi/scripts/birds.db "SELECT COUNT(DISTINCT Com_Name) FROM detections WHERE date='$(date '+%Y-%m-%d')';")
var_total_detections=$(sqlite3 $HOME/BirdNET-Pi/scripts/birds.db "SELECT COUNT(*) FROM detections;")
var_total_species=$(sqlite3 $HOME/BirdNET-Pi/scripts/birds.db "SELECT COUNT(DISTINCT Com_Name) FROM detections;")
var_detections_by_species=$(sqlite3 $HOME/BirdNET-Pi/scripts/birds.db "SELECT Com_Name, COUNT(*) AS Total_Detections FROM detections WHERE Date = DATE('now') GROUP BY Com_Name ORDER BY Total_Detections DESC;")

# Změna tabulky na JSON formát
json_detections_by_species="{"
while IFS="|" read -r species detections; do
    json_detections_by_species+="\"${species}\": ${detections}, "
done < <(printf "%s\n" "$var_detections_by_species")
# Odstranění poslední čárky a mezery
json_detections_by_species="${json_detections_by_species%, }"
json_detections_by_species+="}"

# Vytvoření JSON k publikování
json_detections_today="{\"detect_last_hour\": ${var_detect_last_hour}, \"detect_today\": ${var_detect_today}, \"unique_today\": ${var_unique_today}}"
json_detections_total="{\"total_detections\": ${var_total_detections}, \"total_species\": ${var_total_species}}"

# Pomocí apprise publikujeme přes MQTT
$HOME/BirdNET-Pi/birdnet/bin/apprise -vv -b "${json_detections_by_species}" mqtt://homeassistant_ip/birdpi/detections_by_species
$HOME/BirdNET-Pi/birdnet/bin/apprise -vv -b "${json_detections_today}" mqtt://homeassistant_ip/birdpi/detections_today
$HOME/BirdNET-Pi/birdnet/bin/apprise -vv -b "${json_detections_total}" mqtt://homeassistant_ip/birdpi/detections_total

Změňte homeassistant_ip ve spodní části řádků na adresu ip vašeho MQTT brokera. Podle předchozího návodu je homeassistant_ip následující: mqtt-birdnet:heslo@192.168.1.108:1883 Poslední řádek tedy bude vypadat takhle:

$HOME/BirdNET-Pi/birdnet/bin/apprise -vv -b "${json_detections_total}" mqtt://mqtt-birdnet:heslo@192.168.1.108:1883/birdpi/detections_total

Uložte soubor a nastavte ho, aby byl spustitelný:

chmod +x ~/BirdNET-Pi/scripts/detection_sensors.sh

Poté nastavte pravidelné spouštění souboru pomocí cron:

crontab -e

Na konec souboru přidejte tento řádek:

0 * * * * /bin/bash ~/BirdNET-Pi/scripts/detection_sensors.sh

Soubor uložte, tím zajistíte, že se všechny dotazy na databázi vytvořené v souboru detection_sensors.sh spustí pravidelně každou hodinu.

Teď už jen chybí vytvořit další Home Assistant senzory, které budou přebírat hodnoty z nově vytvořeného MQTT tématu: MyBirdNetPi. Otevřete soubor mqtt.yaml a za aktuální senzor doplňte následující řádky:

  - name: BirdNet Detections Total
    state_topic: "birdpi/detections_total"
    json_attributes_topic: "birdpi/detections_total"

  - name: BirdNet Detections Today
    state_topic: "birdpi/detections_today"
    json_attributes_topic: "birdpi/detections_today"

  - name: BirdNet Detections by Species
    state_topic: "birdpi/detections_by_species"
    json_attributes_topic: "birdpi/detections_by_species"

V nejbližší celou hodinu senzory získají nové hodnoty.

To, jak tyto údaje v Home Assistant dále využijete, je na vás. Pochlubte se v komentářích nebo na sociálních sítích.

Aplikace do mobilu

Rozpoznávat hlasy ptáků můžete i pomocí mobilního telefonu.

BirdNet

Díky BirdNet můžete rozpoznávat hlasy ptáků i víky vašemu mobilnímu telefonu. Stačí si nainstalovat aplikaci BirdNet a další obsluha je už jednoduchá.

Aplikace nahrává okolní zvuky pomocí mikrofonu vašeho mobilního telefonu a na spektrogramu rovnou zobrazuje posledních 15 nahraných vteřin. Část nahraného záznamu můžete vybrat a odeslat k analýze. Během chvilky se vám vrátí výsledek. Váš výsledek se potom také zobrazí na BirdWeather mapě.

Merlin Bird ID

Aplikaci Merlin Bird ID nemám vyzkoušenou, ale v recenzích na Google play je to samá chvála, tak snad bude sloužit dobře.

Merlin Bird ID slibuje identifikaci ptáků 4 různými metodami. Odpovězte na několik jednoduchých otázek, nahrajte fotografii, nahrajte zpívajícího ptáka nebo prozkoumejte ptáky v regionu.

Odkazy a zdroje informací

Úpravy článku

10.2.2024 – upravil jsem kód pro cron, protože ten současný nefungoval. Specifikoval jsem typ shell. Dále jsem upravil kód pro soubor detektion_sensors.sh

12.2.2024 – znovu jsem pročítal článek a našel další chyby. Opravil jsem obrázky a části textů, popisující vytvoření automatizace, která vytváří správný JSON formát. Občas se tam vyskytovalo publikování do testovacího MQQT tématu „birdpi/json“, ale to jsem v průběhu psaní návodu změnil pro lepší čitelnost na „birdpi/last_detection“

16.2.2024 – vyměněn obrázek nastavení Apprise notifikací. Chybělo tam zaškrtnuté políčko „upozorňovat na každou novou detekci“

The post Rozpoznání hlasů ptáků pomocí umělé inteligence appeared first on TátaGeek.blog.

Maemo na zariadeniach s androidom – doplnené

Pôvodný operačný systém Maemo 5 vytvorila spoločnosť Nokia pred viac než dekádou. Skupina dobrovoľníkov, malá komunita vývojárov založila projekt Maemo Leste. Dali si za cieľ priblížiť vzhľad a pocit z používania OS Maemo ďalšej generácii užívateľov. Dodnes pracujú na vývoji a vylepšovaní svojho projektu. Žiaľ moderného hardvéru, na ktorom je… Číst dále

FOSDEM 2024

06.
února
Jozef Mlich
I had a great weekend in Brussels. It was my 3rd FOSDEM, but the first as a speaker and an exhibitor. I attended three regular talks and spent most of my time in the hallway track. After all, I also had some time for sightseeing.

Studentský program v roce 2023

06.
února
Wikimedia ČR

Rok 2023 se ukázal být s přihlédnutím k programu Studenti píší Wikipedii (SpW) skutečnou výzvou. Podařilo se realizovat několik náročných programů, obnovit spolupráci se stávajícími školami a navázat spolupráce nové. Jaký byl tedy studentský rok 2023?

Začalo to ve Vodňanech…

Spolupráce se školami bývají někdy výsledkem náhody, jindy vznikají na základě dlouhodobé domluvy a přípravy. Nejinak tomu bylo v případě dvoudenního workshopu Dostaň Vodňany na Wikipedii, který vzešel z iniciativy zástupkyně Knihovny Gelasta Vodňanského Lucie Hasilové. První setkání proběhlo na konferenci Knihovny současnosti v Olomouci v září 2022. Knihovna následně zažádala grant od nadace OSF a na únor byla naplánována realizace workshopu.

Pod vedením lektorů Pavla Bednaříka a Tadeáše Gregora se 125 žáků základní školy a studentů víceletého gymnázia ve Vodňanech seznámilo s principy a historií Wikipedie. V rámci workshopu se však také naučili prakticky editovat, nahrávat fotografie a reference. Cílem spolupráce mělo být založení či rozšíření článků, které spojuje jejich bydliště – jihočeské Vodňany.

Pod vedením učitelů a se zapojením rodičů dětí tak vznikly nové články například o Knihovně Gelasta Vodňanského, o zakladateli rybářské tradice a školy Theodoru Mokrém nebo místní Partyzánské skupině Šumava II. Poslední ze zmíněných článků byl také doplněn původními fotografiemi z archivu kronikáře skupiny, které studenti získali spolu se svolením ke zveřejnění.

O celém workshopu jsme psali v samostatném článku v květnu loňského roku.

Wikipedie jako nástroj poznání naší historie?

Seznámení se s Wikipedií nemá být pro studenty nikdy samoúčelné. Přednášky, semináře, workshopy, školení i editatony jsou zaměřeny na další vzdělávací cíle, mezi které můžeme řadit mimo jiné přiblížení české či československé historie. 

Pohledům do historie se neubráníme ani v případě výzev Měsíce žen na Wikipedii, Měsíce lidských práv nebo Asijského měsíce. Největší důraz na osvětlení různých aspektů českých dějin je však kladen v průběhu výzvy Československo (dříve Československo 1948–1989). Tato výzva byla stejně jako v předchozích letech zahájena v den české státnosti 28. října a probíhala až do 10. prosince. V průběhu této výzvy se uskutečnilo několik seminářů pro studenty, mimo jiné na olomouckém gymnáziu Hejčín nebo ve Vojenském historickém ústavu pro studenty Gymnázia Thomase Manna v Praze. 

Cílem workshopu Wikipedie jako nástroj poznání historie bylo seznámit se s tím, jak se Wikipedie vztahuje k historickým tématům. S tím souvisí také rozvoj kritického myšlení, které si mohli vyzkoušet během praktických úkolů zaměřených na osobnost generála Ivana Stěpanoviče Koněva a na osud jeho sochy na pražském Vítězném náměstí. Stejně jako se s postupem času měnil Koněvův odkaz, měnil se i pohled na setrvání jeho sochy. Stejně tak se na Wikipedii proměňovaly oba články s nezměrným množstvím střetů a pokusů o vandalismus.

Všichni studenti si rovněž vyzkoušeli drobné opravy překlepů, aby překonali mentální bariéru a ostych, který někdy běžným uživatelům brání v editaci informací na největší online encyklopedii. Otevřená diskuse Pavla Bednaříka přiměla studenty také diskutovat nad jejich prvními zvědavými pokusy napsat „vtipné“ vsuvky do existujících článků. Díky tomu také zjistili, že správcové Wikipedie nespí a jen máloco jim uteče.

Mediální vzdělávání a studenti

Kritický přístup k předkládaným informacím je také součástí dalších programů, které byly tradičně zaměřeny na studenty vysokých škol, konkrétně Katedry informačních studií a knihovnictví (KISK) na Masarykově univerzitě v Brně. Pod vedením středoškolského učitele, wikipedisty a publicisty Jaroslava Maška psali studenti kurzu hesla související s mediálním vzděláváním.

Druhý rok spolupráce, který na straně školy zajišťuje pedagožka Pavlína Mazáčová, přinesl opět vynikající výsledky. Vznikly například nové články o digitální exkluzi (s využitím infografik projektu Digistrategie 2020), či výrazné rozšíření článků o projektu živá knihovna (human library) nebo informačním teoretikovi Nicholasi J. Belkinovi.

Spolupráce s KISKem mimo jiné inspirovala novou spolupráci se sesterským Ústavem informačních studií a knihovnictví na pražské filozofické fakultě. Na jaře bude pod dohledem odborné asistentky Pavlíny Kolínové otevřen předmět Píšeme Wikipedii – portál Mediální gramotnost. Systematická spolupráce s budoucími knihovníky tak pomáhá rozšířit povědomí o Wikipedii a dalších projektech Wikimedia mezi těmi, kteří se budou starat o informační gramotnost naší populace v budoucnu.

Editace Wikipedie? Smysluplná práce pro studenty vysokých škol

Na jiném základu byla postavena spolupráce se studenty prvního ročníku Katedry asijských studií na Univerzitě Palackého v Olomouci. Správcové Wikipedie upozornili na zvýšené množství článků s asijskými tématy na české Wikipedii, které se pravidelně objevují a nesplňují kvalitativní nároky ani principy.

FOTO: Mesuri02, CC BY-SA 4.0, via Wikimedia Commons

Po domluvě pedagoga Ondřeje Kučery a hlavního lektora Wikimedia Pavla Bednaříka tak proběhla přednáška, školení a editaton zaměřený na vybrané články. Ty byly postupně publikovány s přihlédnutím k tématu na české nebo slovenské Wikipedii (řada studentů v Olomouci pochází ze Slovenska). Většina z nich se blížila standardu encyklopedických článků, které jsou vhodně ozdrojovány, jazykově slušně připraveny a v některých případech i doplněny vlastními fotografiemi studentů.

Díky studentské práci a zkušenostem se tak můžeme na české Wikipedii dočíst o korejském bohovi Susanoo, písečných dunách Tottori v Japonsku, maocetungově mauzoleu v Číně. Přestože se z většiny studentů nejspíš nestanou zanícení editoři Wikipedie, vyzkoušet si přípravu a práci wikipedisty může studentům pomoci také v tvorbě odborných prací. Významným přínosem je tak skutečnost, že nepíší seminární práce do šuplíku, ale vytvářejí obsah, který je čten a sledován potenciálně všemi uživateli Wikipedie.

Jaká je tedy bilance studentského programu za rok 2023? Navázalo se na předchozí spolupráce a vznikaly nové. Některé z nich přetrvají a budou se rozvíjet, jiné možná skončí. Přesto je podstatné žákům a studentům přibližovat svět největší online encyklopedie a připomínat, že i oni mohou pomoci jejímu zkvalitnění, doplnění a šíření informací. Jen tak může být Wikipedie přijata jako relevantní zdroj pro práci na všech stupních českých škol. Jedině tak je možé odstranit předsudky, které si řada pedagogů stále uchovává.

The post Studentský program v roce 2023 first appeared on Wikimedia ČR - blog.