FreeBSD:n suojauksen parantaminen IPFW:n ja SSHGuardin avulla

FreeBSD:n suojauksen parantaminen IPFW:n ja SSHGuardin avulla

VPS-palvelimet ovat usein tunkeilijoiden kohteena. Yleinen hyökkäystyyppi näkyy järjestelmälokeissa sadoina luvattomina ssh-kirjautumisyrityksinä. Palomuurin määrittäminen on erittäin hyödyllistä, mutta se ei välttämättä pysty hallitsemaan riittävästi häiritseviä tunkeutumisyrityksiä.

Tämä opetusohjelma näyttää kuinka rakentaa parannettu tunkeutumisen esto FreeBSD:lle käyttämällä kahta ohjelmaa, ipfwpalomuuria ja sshguard. SSHGuard on pieni lisäohjelma, joka tarkkailee järjestelmälokeja "väärinkäyttöisten" merkintöjen varalta. Kun rikkojat yrittävät päästä käsiksi, sshguardohjeistaa ipfwestämään rikoksentekijän IP-osoitteesta peräisin olevan liikenteen. Rikoksentekijä suljetaan sitten tehokkaasti ulos.

Kun näiden ohjelmien toiminta on ymmärretty, palvelimen suojauksen hallinta on melko yksinkertaista. Vaikka tämä opas keskittyy FreeBSD:n konfigurointiin, osa siitä koskee muita käyttöjärjestelmiä ja palomuuriohjelmistoja.

Vaihe 1. IPFW:n määrittäminen

FreeBSD tarjoaa 3 palomuuria oletusytimessä ( GENERIC) ipfw, pf, ja ipfilter. Jokaisella on etuja ja faneja, mutta se ipfwon FBSD:n alkuperäinen palomuuriohjelmisto ja melko yksinkertaista käyttää tarkoituksiinmme. On syytä huomata, että se ipfwtekee monia asioita, kuten sen man-sivu näyttää, mutta ominaisuuksia, kuten NAT, liikenteen muokkaaminen jne., ei tarvita tyypillisessä VPS-tilanteessa. Onneksi palomuurin perusominaisuudet täyttävät helposti vaatimukset.

Jos haluat käynnistää palomuurin käynnistyksen yhteydessä, lisää seuraava kohtaan /etc/rc.conf:

firewall_enable="YES"
firewall_script="/usr/local/etc/IPFW.rules"
firewall_logging="YES"

serviceKomento on käytettävissä käynnistää / pysäyttää palomuuri manuaalisesti:

[user@vultr ~]$ sudo service ipfw start

Tietenkään ipfwei tee mitään, ennen kuin se lisää sääntöjä, usein tiedostosta, tässä esimerkissä osoitteessa /usr/local/etc/IPFW.rules. Sääntötiedosto voi itse asiassa sijaita missä tahansa tai sillä voi olla mikä tahansa nimi, kunhan se vastaa "firewall_script"-parametria. Sääntötiedosto kuvataan yksityiskohtaisesti alla.

Vaihe 2. Asenna ja määritä SSHGuard

sshguardsaatavana useissa eri malleissa käytettäväksi eri palomuurien kanssa. Käytä pkgapuohjelmaa hakemiseen ja asentamiseen sshguard-ipfw:

[user@vultr ~]$ sudo pkg install sshguard-ipfw

Useimmissa tapauksissa se on kaikki mitä tarvitsee tehdä. Sopiva muuttuja lisätään automaattisesti /etc/rc.confkäynnistyksen yhteydessä:

sshguard_enable="YES"

Oletusasetukset toimivat normaalisti hyvin. Jos eri arvot ovat tarpeen, sshguardman-sivulla on yksityiskohtaista tietoa parametreista:

# sshguard--program defaults, so don't need to be in rc.conf unless assigning different value
# sshguard_pidfile="/var/run/sshguard.pid"
# sshguard_watch_logs="/var/log/auth.log:/var/log/mail"
# sshguard_blacklist="40:/var/db/sshguard/blacklist.db"
# sshguard_safety_thresh="40"
# sshguard_pardon_min_interval="420"
# sshguard_prescribe_interval="1200"

Voit aloittaa sshguardtavallisella servicekutsulla:

[user@vultr ~]$ sudo service sshguard start

Vaihe 3. Luo sääntöskripti

Vaikein osa on palomuurin sääntöjen luominen. ipfwvoi käyttää toimitettua /etc/rc.firewallkomentosarjaa, mutta sitä on muokattava SSHGuardin sekä erilaisten toimintaskenaarioiden mukaiseksi. Useilla verkkosivuilla ja FreeBSD-oppaassa on hyödyllistä tietoa tämän tekemisestä. Sääntötiedoston kirjoittaminen ei kuitenkaan ole niin vaikeaa, lisäksi mukautettu sääntö voi olla helpompi ymmärtää ja tarvittaessa muuttaa.

ipfwSääntöjen tärkeä piirre on, että ensimmäinen ottelu voittaa, mikä tarkoittaa, että sääntöjen järjestys on tärkeä. In ipfw, jokainen sääntö on komento, ja sääntö on suoritettava tiedosto komentotulkkiskripti. Tämä mahdollistaa sääntöjoukon muuttamisen muuttamalla sääntöjä ja suorittamalla sitten sääntötiedoston komentotulkkikomentosarjana:

[user@vultr /usr/local/etc]$ sudo ./IPFW.rules

Yleensä sääntötiedosto määrittelee muuttujan ipfwkomennolle, tyhjentää sitten nykyiset säännöt, antaa yleiset säännöt ja jatkaa sitten "out"-sääntöjen asettamista ja sitten "in"-sääntöjä. IPfw:n käsikirjasivu ja muut resurssit sisältävät runsaasti tietoa sääntörakenteesta ja vaihtoehdoista, joita on vähintäänkin useita.

Koska FreeBSD sshguard -versio on päivitetty versioon 1.6.2, tapa lisätä estosääntöjä rikkojille on muuttunut. Nyt rikosten tekijöiden osoitteet säilytetään ipfw-taulukossa (taulukko 22 tarkempina), sen sijaan, että ne olisi lisätty sääntöihin 55000:n yläpuolella, kuten ennen.

Onneksi sääntötiedoston määrittäminen taulukon käyttöä varten on melko helppoa. On vain asetettava taulukkosääntö oikeaan paikkaan ja varmistettava, että käytät oikeaa syntaksia sääntöä kirjoitettaessa.

Kun se sshguardlöytää rikoksentekijän, se lisää rikoksentekijän osoitteen mustalle listalleen ja lisää osoitteen myös ipfwtaulukkoon, jolloin se "laukaisee" pääsyn eston. Tällä säännöllä saavutetaan seuraavat tarkoitukset:

01000 deny ip from table\(22\) to any

Tässä tapauksessa on silti tarpeen asettaa säännöt, jotka sallivat saapuvat palvelut yli 01000. Oletetaan esimerkiksi, että osoite 10.20.30.40on rikoksentekijä taulukossa 22, ja meillä on tämä ipfw-sääntö:

56420 allow tcp from any to me dst-port 22 in via $vif

Koska ipfwkohtaa säännön 01000 ennen sääntöä 56420 , 10.20.30.40on estetty . "Salli 22 tuumaa" -sääntö ei koskaan näe sitä ollenkaan. Jos sallitussa säännössä olisi "tavallinen" numero, kuten 00420 , huono liikenne päästetään sisään eikä sitä koskaan estetty (koska 00420 on pienempi kuin 01000 ja "ensimmäinen ottelu voittaa").

Hieno ominaisuus päivitetyssä versiossa on, että nyt kun sshguard käynnistyy, kaikki mustalla listalla olevat osoitteet lisätään taulukkoon ja ne ovat käytettävissä estämään saapuvat rikolliset viipymättä. Musta lista on kumulatiivinen ja säilytetään istuntojen välillä.

Tässä vaiheessa on luultavasti järkevää näyttää täydellinen ipfwsääntöjoukko muutettuna sshguard. Kommenttien pitäisi tehdä sääntölogiikan noudattamisesta melko helppoa:

#!/bin/sh

# ipfw config/rules
# from FBSD Handbook, rc.firewall, et. al.

# Flush all rules before we begin.
ipfw -q -f flush

# Set rules command prefix
cmd="ipfw -q add "

vif="vtnet0"

# allow all for localhost
$cmd 00010 allow ip from any to any via lo0

# checks stateful rules.  If marked as "keep-state" the packet has
# already passed through filters and is "OK" without futher
# rule matching
$cmd 00101 check-state

# allow DNS out
$cmd 00110 allow tcp from me to any dst-port 53 out via $vif setup keep-state
$cmd 00111 allow udp from me to any dst-port 53 out via $vif keep-state

# allow dhclient connection out (port numbers are important)
$cmd 00120 allow udp from me 68 to any dst-port 67 out via $vif keep-state

# allow HTTP HTTPS replies
$cmd 00200 allow tcp from any to any dst-port 80 out via $vif setup keep-state
$cmd 00220 allow tcp from any to any dst-port 443 out via $vif setup keep-state

# allow outbound mail
$cmd 00230 allow tcp from any to any dst-port 25 out via $vif setup keep-state
$cmd 00231 allow tcp from any to any dst-port 465 out via $vif setup keep-state
$cmd 00232 allow tcp from any to any dst-port 587 out via $vif setup keep-state

# allow icmp re: ping, et. al. 
# comment this out to disable ping, et.al.
$cmd 00250 allow icmp from any to any out via $vif keep-state

# alllow timeserver out
$cmd 00260 allow tcp from any to any dst-port 37 out via $vif setup keep-state

# allow ntp out
$cmd 00270 allow udp from any to any dst-port 123 out via $vif keep-state

# allow outbound SSH traffic
$cmd 00280 allow tcp from any to any dst-port 22 out via $vif setup keep-state

# otherwise deny outbound packets
# outbound catchall.  
$cmd 00299 deny log ip from any to any out via $vif

# inbound rules
# deny inbound traffic to restricted addresses
$cmd 00300 deny ip from 192.168.0.0/16 to any in via $vif
$cmd 00301 deny ip from 172.16.0.0/12 to any in via $vif
$cmd 00302 deny ip from 10.0.0.0/8 to any in via $vif
$cmd 00303 deny ip from 127.0.0.0/8 to any in via $vif
$cmd 00304 deny ip from 0.0.0.0/8 to any in via $vif
$cmd 00305 deny ip from 169.254.0.0/16 to any in via $vif
$cmd 00306 deny ip from 192.0.2.0/24 to any in via $vif
$cmd 00307 deny ip from 204.152.64.0/23 to any in via $vif
$cmd 00308 deny ip from 224.0.0.0/3 to any in via $vif

# deny inbound packets on these ports
# auth 113, netbios (services) 137/138/139, hosts-nameserver 81 
$cmd 00315 deny tcp from any to any dst-port 113 in via $vif
$cmd 00320 deny tcp from any to any dst-port 137 in via $vif
$cmd 00321 deny tcp from any to any dst-port 138 in via $vif
$cmd 00322 deny tcp from any to any dst-port 139 in via $vif
$cmd 00323 deny tcp from any to any dst-port 81 in via $vif

# deny partial packets
$cmd 00330 deny ip from any to any frag in via $vif
$cmd 00332 deny tcp from any to any established in via $vif

# allowing icmp re: ping, etc.
$cmd 00310 allow icmp from any to any in via $vif

# allowing inbound mail, dhcp, http, https
$cmd 00350 allow udp from any 53 to me in via $vif
$cmd 00360 allow tcp from any 53 to me in via $vif
$cmd 00370 allow udp from any 67 to me dst-port 68 in via $vif keep-state

$cmd 00400 allow tcp from any to me dst-port 80 in via $vif setup limit src-addr 2
$cmd 00410 allow tcp from any to me dst-port 443 in via $vif setup limit src-addr 2

# SSHguard puts offender addresses in table 22. Set up the table rule
# Please note the '\(22\)' syntax, necessary since it's run as shell command
$cmd 01000 deny ip from table\(22\) to any

# allow inbound ssh, mail. PROTECTED SERVICES: numbered ABOVE sshguard blacklist range 
$cmd 56420 allow tcp from any to me dst-port 22 in via $vif setup limit src-addr 2
$cmd 56530 allow tcp from any to any dst-port 25 in via $vif setup keep-state
$cmd 56531 allow tcp from any to any dst-port 465 in via $vif setup keep-state
$cmd 56532 allow tcp from any to any dst-port 587 in via $vif setup keep-state

# deny everything else, and log it
# inbound catchall
$cmd 56599 deny log ip from any to any in via $vif

# ipfw built-in default, don't uncomment
# $cmd 65535 deny ip from any to any

Vaihe 4. Käynnistys ja testaus

Järjestelmän tarpeet vaihtelevat, ja erilaiset porttivalinnat estettäväksi tai poistamiseksi näkyvät säännöissä. Kun sääntösarja on valmis, tallenna tiedosto osoitteeseen /usr/local/etc/IPFW.rulesja käynnistä FBSD-palvelut:

 # service ipfw start
 # service sshguard start

Lisätyn palomuurin pitäisi nyt olla käynnissä! Tarkista sshguard:

 [user@vultr ~]$ sudo pgrep -lfa ssh

Jos sshguardon käynnissä, sen pid ja koko komentorivi näytetään:

720 /usr/local/sbin/sshguard -b 40:/var/db/sshguard/blacklist.db -l /var/log/auth.log -l /var/log/maillog -a 40 -p 420 -s 1200 -w /usr/local/etc/sshguard.whitelist -i /var/run/sshguard.pid

Tämä näyttää palomuurisäännöt tilastoineen ja viimeisen kerran, kun paketti vastasi sääntöä:

 [user@vultr ~]$ sudo ipfw -cat list

Tuntien tai päivien kuluttua rikosten tekijöiden osoitteet lisätään mustalle listalle ja myös taulukkoon 22. Voit tarkastella kaikkia taulukon osoitteita käyttämällä tätä komentoa:

ipfw table 22 list

Tulos tulostetaan seuraavasti:

10.10.10.118/32 0
10.10.10.72/32 0
...

Kuten edellä on kuvattu, yhteydet näistä osoitteista ovat kiellettyjä. Tietysti ensimmäisellä sshguardkerralla luettelossa ei ole osoitteita, mutta ajan myötä se voi venyä melko pitkäksi. Yksi vaihtoehto on luoda erilliset estosäännöt osoitteille, joissa on useita merkintöjä taulukossa, ja poistaa ne sitten mustalta listalta.

Vaihe 5. Valppaana...

On hyvä idea ajoittain tarkistaa lokit varmistaaksesi, että tunkeutumiset ovat hallinnassa. Yleensä /var/log/auth.logja /var/log/securityovat informatiivisia. Puutteita tai virheitä verkkopalvelujen kattamisessa saattaa ilmetä. Palomuurisääntöjen muuttaminen tarpeen mukaan on normaali osa palvelimen hallintaa.

Aiemmissa sshguard-versioissa, kun /var/db/sshguard/blacklist.dbtiedosto oli kasvanut suureksi, se saattoi estää sshguardkäynnistymisen järjestelmän käynnistyksen yhteydessä. Mustan listan tiedoston poistaminen tai uudelleennimeäminen saa sshguardalkaa. Tämä ongelma näyttää korjatun uusimmassa sshguard-versiossa, joten tämä kiertotapa ei todennäköisesti ole enää tarpeen.

Muista lisätä sallittujen luetteloon IP-osoite, josta olet yhteydessä SSH-istuntoon. Jos lukitset itsesi vahingossa ulos, voit aina muodostaa yhteyden noVNC-konsoliin osoitteessa https://my.vultr.com ja lisätä IP-osoitteesi sallittujen luetteloon.

Yhteenvetona, käyttämällä yhdistelmää ipfwja sshguardauttaa pitämään FreeBSD järjestelmän turvallisuuden ja tekee työtään. Tunkeuttavan verkkotoiminnan minimoimisesta on lisäetu: vähemmän "kohinaa" helpottaa järjestelmän toiminnan seurantaa ja viritystä, mikä edistää turvallisempaa ja paremmin toimivaa palvelinta.

FreeBSD-järjestelmän/palvelimen tehokas suojaaminen ei ole erityisen monimutkaista. Vaikka sen saaminen käyttöön vaatii vaatimatonta vaivaa, se maksaa itsensä huomattavasti paremmana VPS:nä ja projektiturvallisuutena.


Kuinka asentaa Tiny Tiny RSS Reader FreeBSD 11 FAMP VPS:ään

Kuinka asentaa Tiny Tiny RSS Reader FreeBSD 11 FAMP VPS:ään

Käytätkö erilaista järjestelmää? Tiny Tiny RSS Reader on ilmainen ja avoimen lähdekoodin itseisännöity verkkopohjainen uutissyötteen (RSS/Atom) lukija ja kokoaja, joka on suunniteltu

Kuinka asentaa Wiki.js FreeBSD 11:een

Kuinka asentaa Wiki.js FreeBSD 11:een

Käytätkö erilaista järjestelmää? Wiki.js on ilmainen ja avoimen lähdekoodin moderni wikisovellus, joka on rakennettu Node.js:lle, MongoDB:lle, Gitille ja Markdownille. Wiki.js-lähdekoodi on julkinen

Pagekit 1.0 CMS:n asentaminen FreeBSD 11 FAMP VPS:ään

Pagekit 1.0 CMS:n asentaminen FreeBSD 11 FAMP VPS:ään

Käytätkö erilaista järjestelmää? Pagekit 1.0 CMS on kaunis, modulaarinen, laajennettava ja kevyt, ilmainen ja avoimen lähdekoodin sisällönhallintajärjestelmä (CMS), jossa on

Kuinka asentaa MODX Revolution FreeBSD 11 FAMP VPS:ään

Kuinka asentaa MODX Revolution FreeBSD 11 FAMP VPS:ään

Käytätkö erilaista järjestelmää? MODX Revolution on nopea, joustava, skaalautuva, avoimen lähdekoodin, yritystason sisällönhallintajärjestelmä (CMS), joka on kirjoitettu PHP:llä. Se minä

Asenna OpenBSD 5.5 64-bittinen

Asenna OpenBSD 5.5 64-bittinen

Tämä artikkeli opastaa sinua määrittämään OpenBSD 5.5 (64-bittinen) KVM:ssä Vultr VPS:n kanssa. Vaihe 1. Kirjaudu Vultr-ohjauspaneeliin. Vaihe 2. Napsauta KÄYTÄ

Kuinka asentaa osTicket FreeBSD 12:een

Kuinka asentaa osTicket FreeBSD 12:een

Käytätkö erilaista järjestelmää? osTicket on avoimen lähdekoodin asiakastuen lippujärjestelmä. osTicket-lähdekoodia isännöidään julkisesti Githubissa. Tässä opetusohjelmassa

Kuinka asentaa Flarum Forum FreeBSD 12:een

Kuinka asentaa Flarum Forum FreeBSD 12:een

Käytätkö erilaista järjestelmää? Flarum on ilmainen ja avoimen lähdekoodin seuraavan sukupolven foorumiohjelmisto, joka tekee online-keskustelusta hauskaa. Flarum-lähdekoodia isännöi o

Kuinka ottaa TLS 1.3 käyttöön Nginxissä FreeBSD 12:ssa

Kuinka ottaa TLS 1.3 käyttöön Nginxissä FreeBSD 12:ssa

Käytätkö erilaista järjestelmää? TLS 1.3 on versio TLS (Transport Layer Security) -protokollasta, joka julkaistiin vuonna 2018 RFC 8446 -standardin ehdotuksena.

Asenna WordPress OpenBSD 6.2:een

Asenna WordPress OpenBSD 6.2:een

Johdanto WordPress on hallitseva sisällönhallintajärjestelmä Internetissä. Se tarjoaa kaiken tehon blogeista monimutkaisiin verkkosivustoihin, joissa on dynaamista sisältöä

Subrion 4.1 CMS:n asentaminen FreeBSD 11 FAMP VPS:ään

Subrion 4.1 CMS:n asentaminen FreeBSD 11 FAMP VPS:ään

Käytätkö erilaista järjestelmää? Subrion 4.1 CMS on tehokas ja joustava avoimen lähdekoodin sisällönhallintajärjestelmä (CMS), joka tuo intuitiivisen ja selkeän sisällön

Kuinka määrittää DJBDNS FreeBSD:ssä

Kuinka määrittää DJBDNS FreeBSD:ssä

Tämä opetusohjelma näyttää, kuinka voit määrittää DNS-palvelun, joka on helppo ylläpitää, helppo määrittää ja joka on yleensä turvallisempi kuin perinteinen BIN.

Nginx-, MySQL- ja PHP (FEMP) -pinon asentaminen FreeBSD 12.0:aan

Nginx-, MySQL- ja PHP (FEMP) -pinon asentaminen FreeBSD 12.0:aan

FEMP-pino, joka on verrattavissa LEMP-pinoon Linuxissa, on kokoelma avoimen lähdekoodin ohjelmistoja, jotka tyypillisesti asennetaan yhdessä mahdollistamaan FreeBS.

MongoDB:n asentaminen FreeBSD 10:een

MongoDB:n asentaminen FreeBSD 10:een

MongoDB on maailmanluokan NoSQL-tietokanta, jota käytetään usein uudemmissa verkkosovelluksissa. Se tarjoaa korkean suorituskyvyn kyselyitä, jakamista ja replikointia

Kuinka asentaa Monica FreeBSD 12:een

Kuinka asentaa Monica FreeBSD 12:een

Käytätkö erilaista järjestelmää? Monica on avoimen lähdekoodin henkilökohtaisten suhteiden hallintajärjestelmä. Ajattele sitä CRM:nä (suosittu työkalu, jota myyntitiimit käyttävät th

OpenBSD verkkokaupparatkaisuna PrestaShopin ja Apachen kanssa

OpenBSD verkkokaupparatkaisuna PrestaShopin ja Apachen kanssa

Johdanto Tämä opetusohjelma esittelee OpenBSD:n verkkokaupparatkaisuna PrestaShopilla ja Apachella. Apache vaaditaan, koska PrestaShopilla on monimutkainen UR

Installing Fork CMS on FreeBSD 12

Installing Fork CMS on FreeBSD 12

Using a Different System? Fork is an open source CMS written in PHP. Forks source code is hosted on GitHub. This guide will show you how to install Fork CM

Directus 6.4 CMS:n asentaminen FreeBSD 11 FAMP VPS:ään

Directus 6.4 CMS:n asentaminen FreeBSD 11 FAMP VPS:ään

Käytätkö erilaista järjestelmää? Directus 6.4 CMS on tehokas ja joustava, ilmainen ja avoimen lähdekoodin päätön sisällönhallintajärjestelmä (CMS), joka tarjoaa kehittäjille

FreeBSD:n suojauksen parantaminen IPFW:n ja SSHGuardin avulla

FreeBSD:n suojauksen parantaminen IPFW:n ja SSHGuardin avulla

VPS-palvelimet ovat usein tunkeilijoiden kohteena. Yleinen hyökkäystyyppi näkyy järjestelmälokeissa sadoina luvattomina ssh-kirjautumisyrityksinä. Asettaa

Asenna httpd OpenBSD:ssä

Asenna httpd OpenBSD:ssä

Johdanto OpenBSD 5.6 esitteli uuden daemonin nimeltä httpd, joka tukee CGI:tä (FastCGI:n kautta) ja TLS:ää. Uuden http:n asentaminen ei vaadi lisätyötä

Asenna iRedMail FreeBSD 10:ssä

Asenna iRedMail FreeBSD 10:ssä

Tämä opetusohjelma näyttää, kuinka asennat ryhmätyöohjelman iRedMail uuteen FreeBSD 10:n asennukseen. Sinun tulee käyttää palvelinta, jossa on vähintään yksi gigatavu

Koneiden nousu: tekoälyn todelliset sovellukset

Koneiden nousu: tekoälyn todelliset sovellukset

Tekoäly ei ole tulevaisuudessa, se tässä nykyisyydessä Tässä blogissa Lue kuinka tekoälysovellukset ovat vaikuttaneet eri sektoreihin.

DDOS-hyökkäykset: lyhyt katsaus

DDOS-hyökkäykset: lyhyt katsaus

Oletko myös DDOS-hyökkäysten uhri ja hämmentynyt ehkäisymenetelmistä? Lue tämä artikkeli ratkaistaksesi kysymyksesi.

Oletko koskaan miettinyt, kuinka hakkerit ansaitsevat rahaa?

Oletko koskaan miettinyt, kuinka hakkerit ansaitsevat rahaa?

Olet ehkä kuullut, että hakkerit ansaitsevat paljon rahaa, mutta oletko koskaan miettinyt, kuinka he ansaitsevat tuollaista rahaa? keskustellaan.

Googlen vallankumouksellisia keksintöjä, jotka helpottavat elämääsi.

Googlen vallankumouksellisia keksintöjä, jotka helpottavat elämääsi.

Haluatko nähdä Googlen vallankumouksellisia keksintöjä ja kuinka nämä keksinnöt muuttivat jokaisen ihmisen elämää nykyään? Lue sitten blogia nähdäksesi Googlen keksinnöt.

Essential perjantai: Mitä tekoäly-ohjatuille autoille tapahtui?

Essential perjantai: Mitä tekoäly-ohjatuille autoille tapahtui?

Konsepti itseohjautuvista autoista lähteä tielle tekoälyn avulla on ollut haaveena jo jonkin aikaa. Mutta useista lupauksista huolimatta niitä ei näy missään. Lue tämä blogi saadaksesi lisätietoja…

Teknologinen singulaarisuus: ihmissivilisaation kaukainen tulevaisuus?

Teknologinen singulaarisuus: ihmissivilisaation kaukainen tulevaisuus?

Kun tiede kehittyy nopeasti ja ottaa haltuunsa suuren osan ponnisteluistamme, myös riskit altistaa itsemme selittämättömälle singulariteetille kasvavat. Lue, mitä singulaarisuus voisi tarkoittaa meille.

Tietojen tallennuksen evoluutio – Infografiikka

Tietojen tallennuksen evoluutio – Infografiikka

Tietojen säilytystavat ovat kehittyneet mahdollisesti Datan syntymästä lähtien. Tämä blogi käsittelee tiedon tallennuksen kehitystä infografian pohjalta.

Big Datan referenssiarkkitehtuurikerrosten toiminnot

Big Datan referenssiarkkitehtuurikerrosten toiminnot

Blogista saat tietää Big Data -arkkitehtuurin eri kerroksista ja niiden toiminnoista yksinkertaisimmalla tavalla.

6 uskomatonta etua älykkäiden kotilaitteiden käyttämisestä elämässämme

6 uskomatonta etua älykkäiden kotilaitteiden käyttämisestä elämässämme

Tässä digitaalisessa maailmassa kodin älylaitteista on tullut tärkeä osa elämää. Tässä on muutamia älykkäiden kodin laitteiden hämmästyttäviä etuja, joiden avulla ne tekevät elämästämme elämisen arvoista ja yksinkertaisempaa.

macOS Catalina 10.15.4 -täydennyspäivitys aiheuttaa enemmän ongelmia kuin ratkaiseminen

macOS Catalina 10.15.4 -täydennyspäivitys aiheuttaa enemmän ongelmia kuin ratkaiseminen

Apple julkaisi äskettäin macOS Catalina 10.15.4 -lisäpäivityksen ongelmien korjaamiseksi, mutta näyttää siltä, ​​että päivitys aiheuttaa lisää ongelmia, jotka johtavat mac-koneiden tiilikaamiseen. Lue tämä artikkeli saadaksesi lisätietoja