Kaip nustatyti neprižiūrimus atnaujinimus Debian 9 (Stretch)
Naudojate kitą sistemą? Jei perkate Debian serverį, visada turėtumėte turėti naujausius saugos pataisymus ir naujinimus, nesvarbu, ar miegate, ar ne
Šios pamokos tikslas – atsikratyti viešųjų SSH ir viešųjų KPP jungčių. Padėję visa tai už labai patogaus HTML5 kliento, galime pridėti apsaugos sluoksnį prieigai prie debesies.
Guacamole taip pat registruoja bet kokią nuotolinę prieigą, todėl neteisėta prieiga tampa daug lengviau atsekama.
Pastaba: Norint užšifruoti (parinktis B), mums reikia domeno pavadinimo. Jei jo neturite, galite praleisti šį veiksmą ir tiesiog vykdyti A parinktį .
Pradėkite nuo VPS sukūrimo norimoje Vultr zonoje. 1024 MB
VPS bus pakankamai, nes guacamole yra ne tai, kad reikalauja.
Pradėkite įgalindami privatų tinklą VPS. Tai gerai dokumentuotas čia
Pirmiausia šiek tiek sustiprinkime vaizdą. Ir patikrinkime, ar ufw
įgalintas vaizdas, kuriam buvo suteikta galimybė.
root@vultr:~# ufw status
Status: inactive
Pagal numatytuosius nustatymus jis išjungtas, todėl turėsime pridėti keletą taisyklių.
Pradėkime nuo šių prievadų konfigūravimo.
ufw allow 22/tcp
ufw allow 8080/tcp
Tada įjunkite ugniasienę.
ufw enable
Nesijaudinkite, jei gausite įspėjimą. Jei pridėjote prievadą 22
, neturėsite jokių problemų.
root@vultr:~# ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup
Įjungę, paprašykite ugniasienės būsenos ir pamatysime savo prievado konfigūraciją.
ufw status
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
8080/tcp ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
8080/tcp (v6) ALLOW Anywhere (v6)
Prieš pradėdami diegti, turime atnaujinti ir atnaujinti atpirkimą. Naudojant tokius paketus kaip Tomcat
, kuris yra pagrįstas „Java“, yra nuolatinis aptiktų klaidų ir su jomis susijusių klaidų taisymų srautas. Paprastai gera idėja tai padaryti pirmiausia, o ne skubėti tiesiai į mūsų įrenginį.
apt-get update
apt-get -y upgrade
Toliau – visos priklausomybės. Gvakamolė jų turi nemažai. (Visą priklausomybių sąrašą ir jų funkciją rasite čia ). Tęskime įdiegdami juos visus.
apt-get -y install build-essential tomcat8 freerdp libcairo2-dev libjpeg-turbo8-dev libpng12-dev libossp-uuid-dev libavcodec-dev libavutil-dev libfreerdp-dev libpango1.0-dev libssh2-1-dev libtelnet-dev libvorbis-dev libwebp-dev mysql-server mysql-client mysql-common mysql-utilities libswscale-dev libvncserver-dev libpulse-dev libssl-dev
Kai diegimo programa paprašys MySQL root slaptažodžio, pateikite jį ir būtinai įsidėmėkite jį. Šį slaptažodį vėliau naudosime kurdami Guacamole duomenų bazę.
Dabar, kai turime visas priklausomybes, galime tęsti „Guacamole“ atsisiuntimą. Pati gvakamolė dažniausiai būna šaltinio, o ne dvejetainio pavidalo. Pirmiausia pereisime prie /tmp
aplanko, kad neužgriozdintume kitų disko dalių. Tada atsisiųskite visą šaltinio kodą.
Galima atsisiųsti keturis šaltinio / dvejetainius failus:
guacamole-0.9.13-incubating.war
: Tai žiniatinklio programa. WAR
Failas yra suarchyvuota interneto paketas teikia vieną interneto tinklalapyje apie Tomcat svetainėjeguacamole-server-0.9.13-incubating.tar.gz
: šis failas pateiks užpakalinę guacd
programą. Tai sukuria srautus per RDP ir SSH.guacamole-auth-jdbc-0.9.13-incubating.tar.gz
: Mes naudosime vietinę MySQL duomenų bazę, todėl mums reikia susijusios JDBC
jungties.mysql-connector-java-5.1.43.tar.gz
: Be duomenų bazės tvarkyklės JDBC jungtis nieko nedaro. Šį failą pateikia pati MySQL komanda.Pastaba: atsisiuntimai buvo išspręsti į artimiausią serverį .
cd /tmp
wget http://apache.belnet.be/incubator/guacamole/0.9.13-incubating/binary/guacamole-0.9.13-incubating.war
wget http://apache.cu.be/incubator/guacamole/0.9.13-incubating/source/guacamole-server-0.9.13-incubating.tar.gz
wget http://apache.cu.be/incubator/guacamole/0.9.13-incubating/binary/guacamole-auth-jdbc-0.9.13-incubating.tar.gz
wget https://dev.mysql.com/get/Downloads/Connector-J/mysql-connector-java-5.1.43.tar.gz
Atsisiuntę visus šiuos failus, ištraukite tar.gz
's.
tar -xzvf guacamole-server-0.9.13-incubating.tar.gz
tar -xzvf guacamole-auth-jdbc-0.9.13-incubating.tar.gz
tar -xzvf mysql-connector-java-5.1.43.tar.gz
Dabar, kai ištraukėme visą šaltinio kodą, sukurkime kelis guacamole
aplankus, kuriuos naudos „guacamole“ programa ir jos priklausomybės.
mkdir -p /etc/guacamole/lib
mkdir -p /etc/guacamole/extensions
Viskas paruošta mūsų naujiems Guacamole dvejetainiams failams. Dabar galime pradėti kompiliavimo ir diegimo procesą. Perkelkite į ištrauktą Guacamole Server aplanką.
cd /tmp/guacamole-server-0.9.13-incubating
Sukonfigūruokite programą, kad taip pat būtų sukurtas init.d
failas, kad vėliau būtų paleista kaip paslauga.
./configure --with-init-dir=/etc/init.d
Visose bibliotekose ir protokoluose komanda turėtų baigtis „taip“. Jei ne, grįžkite ir patikrinkite komandą apt-get, kad įsitikintumėte, jog nepraleidote jokio paketo.
------------------------------------------------
guacamole-server version 0.9.13-incubating
------------------------------------------------
Library status:
freerdp ............. yes
pango ............... yes
libavcodec .......... yes
libavutil ........... yes
libssh2 ............. yes
libssl .............. yes
libswscale .......... yes
libtelnet ........... yes
libVNCServer ........ yes
libvorbis ........... yes
libpulse ............ yes
libwebp ............. yes
Protocol support:
RDP ....... yes
SSH ....... yes
Telnet .... yes
VNC ....... yes
Services / tools:
guacd ...... yes
guacenc .... yes
Init scripts: /etc/init.d
Type "make" to compile guacamole-server.
Tada sukompiliuokite ir įdiekite „Gucamole“ serverį.
make && make install
Kai visa tai bus padaryta, paleiskite, ldconfig
kad iš naujo sukurtumėte pridėtų bibliotekų paieškos kelią.
ldconfig
Tęskite naudodami systemctl
nustatymą guacd
(Guacamole Daemon), kad paleistumėte.
systemctl enable guacd
Guacamole dvejetainiai failai dabar yra įdiegti. Dabar mes paruošime žiniatinklio programą Tomcat.
Pradėkite perkeldami war
failą į guacamole
ką tik sukurtą aplanką, kai tai padarysite, sukurkite loginę nuorodą tomcat kataloge, nukreipiančią į mūsų war
failą.
cd /tmp
mv guacamole-0.9.13-incubating.war /etc/guacamole/guacamole.war
ln -s /etc/guacamole/guacamole.war /var/lib/tomcat8/webapps/
Tada mums reikia mysql jungties ir JDBC. JDBC tvarkyklė reikalinga extensions
aplanke, jungtis – lib
aplanke.
cp mysql-connector-java-5.1.43/mysql-connector-java-5.1.43-bin.jar /etc/guacamole/lib/
cp guacamole-auth-jdbc-0.9.13-incubating/mysql/guacamole-auth-jdbc-mysql-0.9.13-incubating.jar /etc/guacamole/extensions/
Kai jungtis ir JDBC yra vietoje, turime redaguoti tocamt8
failą. Šiame faile yra daug tomcat8
nustatymų, o mūsų atveju turime pridėti GUACAMOLE_HOME
kintamąjį failo pabaigoje.
nano /etc/default/tomcat8
Pridėkite taip.
GUACAMOLE_HOME=/etc/guacamole
Toliau reikia sukurti duomenų bazę. „Guacamole“ savo ryšio konfigūraciją saugo duomenų bazėje, o ne faile.
Prisijunkite naudodami tą, root password
kurį naudojote diegimo metu.
mysql -u root -p
Pirmas žingsnis yra sukurti duomenų bazę pavadinimu „guacamole_db“.
create database guacamole_db;
Tada paleiskite create user
komandą. Taip bus sukurtas vartotojas su slaptažodžiu mysupersecretpassword
, šis vartotojas galės prisijungti tik iš localhost
.
create user 'guacamole_user'@'localhost' identified by "mysupersecretpassword";
Suteikite CRUD
šiam vartotojui duomenų bazės operacijas guacamole_db
.
GRANT SELECT,INSERT,UPDATE,DELETE ON guacamole_db.* TO 'guacamole_user'@'localhost';
Nuplaukite teises ir išeikite iš apvalkalo.
flush privileges;
exit
Užbaikite įtraukdami Guacamole schemą į mūsų naujai sukurtą duomenų bazę.
cat /tmp/guacamole-auth-jdbc-0.9.13-incubating/mysql/schema/*.sql | mysql -u root -p guacamole_db
Kai tai bus padaryta, turime redaguoti guacamole.properties
failą. Šiame faile yra mūsų neseniai sukurta MySQL serverio konfigūracija.
nano /etc/guacamole/guacamole.properties
Pridėkite išsamią MySQL ryšio informaciją ir kredencialus.
mysql-hostname: localhost
mysql-port: 3306
mysql-database: guacamole_db
mysql-username: guacamole_user
mysql-password: mysupersecretpassword
Užbaikite sukurdami simbolinę nuorodą į tomcat bendrinimo aplanką, nes čia WAR
failas ieškos šių savybių.
ln -s /etc/guacamole /usr/share/tomcat8/.guacamole
Užbaikite iš naujo paleisdami tomcat8
serverį ir paleiskite guacd
serverio demoną.
service tomcat8 restart
service guacd start
Galite patikrinti naudodami būsenos komandą.
service tomcat8 status
service guacd status
Dabar galite naršyti prie savo VPS prievade 8080
http://<yourpublicip>:8080/guacamole/
Naudokite vartotojo vardą guacadmin
ir tą patį slaptažodį guacadmin
. Tai suteiks jums prieigą prie tuščio Guacamole serverio.
Click in the top right corner on your username guacadmin
and select Settings
. Once you are in the settings page go to the Users
tab and select the user guacadmin
.
Now change your password to something else or create a new admin user and delete the default guacadmin
one.
These are the final steps: cleaning up after you are done.
Delete the downloaded source code and binaries from the /tmp
folder.
rm -rf /tmp/guacamole-*
rm -rf /tmp/mysql-connector-java-*
Also, make the Guacamole web application the default one. In the tomcat ecosystem the application that gets the ROOT
folder is the one that is started by default when you access the website.
Delete the old ROOT
placeholder.
rm -rf /var/lib/tomcat8/webapps/ROOT
And make a symbolic link for the guacamole server to be the ROOT
one.
ln -s /var/lib/tomcat8/webapps/guacamole /var/lib/tomcat8/webapps/ROOT
This requires a tomcat restart.
service tomcat8 restart
Edit the tomcat8/server.xml
file and change the connector port.
nano /etc/tomcat8/server.xml
Search for the Connector port
.
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
URIEncoding="UTF-8"
redirectPort="8443" />
And replace 8080
with 80
.
By default, tomcat doesn't allow the binding of ports below 1024
. To enable this we need to tell tomcat8 to create authenticated binds.
Edit the default
file of tomcat8 and uncomment the AUTHBIND
line and use the option yes
nano /etc/default/tomcat8
AUTHBIND=yes
Once this is done, intall authbind
.
apt-get install authbind
Configure it so that port 80
can be claimed by tomcat8.
touch /etc/authbind/byport/80
chmod 500 /etc/authbind/byport/80
chown tomcat8 /etc/authbind/byport/80
Allow port 80
through the firewall and delete the rule for 8080
.
ufw allow 80/tcp
ufw delete allow 8080/tcp
Restart tomcat.
service tomcat8 restart
That's it, now Guacamole should be running on port 80
.
Tomcat really isn't one of the best and most robust applications to use with certbot
. Luckily Nginx is. We will just to proxy tomcat to Nginx. It uses the out-of-the-box functionality of certbot at the cost of sacrificing a little bit of RAM.
apt-get install nginx
Once installed, edit the default configuration.
nano /etc/nginx/sites-available/default
Delete all example configurations and add the following configuration.
server {
listen 0.0.0.0:80;
proxy_request_buffering off;
proxy_buffering off;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
}
}
This will create a proxy for the website running at 8080
. Restart Nginx, and enable it at boot.
systemctl restart nginx
systemctl enable nginx
Check if everything is working.
systemctl status nginx
Išjunkite testavimo prievadą 8080
ir leiskite srautą prievade 80
.
ufw allow 80/tcp
ufw delete allow 8080/tcp
Kad galėtume naudoti certbot
, turime pridėti teisingą ppa
sistemą, kurioje yra mūsų certbot paketai.
add-apt-repository ppa:certbot/certbot
Paspauskite " ENTER
", kad priimtumėte konfigūracijos pakeitimą.
Atnaujinkite, apt
kad surinktumėte naujus paketus.
apt-get update
Galiausiai įdiekite Nginx modulį sertifikatams priskirti.
apt-get -y install python-certbot-nginx
Sukonfigūruokite ugniasienę, kad leistų HTTPS
.
ufw allow 443/tcp
Kad galėtume prašyti naujų sertifikatų, mums reikia DNS pavadinimo.
nano /etc/nginx/sites-available/default
Pridėkite šį server_name
nustatymą.
server_name rdp.example.com;
Pakeiskite konfigūraciją, kad ji atspindėtų šį naują nustatymą.
server {
server_name rdp.example.com;
listen 0.0.0.0:80;
proxy_request_buffering off;
proxy_buffering off;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
}
}
Patikrinkite, ar viskas veikia, ir iš naujo paleiskite „Nginx“.
nginx -t
service nginx restart
Dabar paprašykite sertifikato naudodami certbot.
certbot --nginx -d rdp.example.com
Pateikite savo el. pašto adresą ir sutikite su montuotojo užduodamais klausimais. (Jei No
norite bendrinti el. paštą, galite saugiai pasirinkti " ".) Certbot automatiškai paklaus, ką jis turi daryti su HTTPS
. Naudosime 2 variantą: redirect to HTTPS
.
Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
-------------------------------------------------------------------------------
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Paskutinis dalykas, kurį darysime, yra DH
parametrų atnaujinimas . Pagal numatytuosius nustatymus jie yra šiek tiek silpni 2017 m. standartams.
Sukurkite keletą naujų.
openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048
Tada pridėkite juos prie numatytosios „Nginx“ svetainės.
nano /etc/nginx/sites-available/default
Pridėkite juos prie serverio konfigūracijos.
server {
server_name rdp.example.com;
listen 0.0.0.0:80;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
proxy_request_buffering off;
proxy_buffering off;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
}
}
Patikrinkite, ar nėra klaidų.
nginx -t
Taikykite pakeitimus iš naujo paleisdami serverį.
service nginx restart
Išvalykite seną 8080
taisyklę
ufw delete allow 8080/tcp
Pastaba: jei turėtumėte gauti „502 Bad Gateway“, turėsite iš naujo paleisti „tomcat8“ .
service tomcat8 restart
„Encrypt“ sertifikatus reikia atnaujinti. Tam galime sukurti cron darbą. Pradėkite redaguodami crontab
.
crontab -e
Pridėkite šią eilutę.
00 2 * * * /usr/bin/certbot renew --quiet
2:00 val. bus patikrinta, ar sertifikatus reikia atnaujinti, ir atnaujins, jei reikės.
Eikite į savo Guacamole serverį ( http://<ip>/
arba https://rdp.example.com)
).
Šiam bandymui atlikti reikės dar dviejų egzempliorių: vienos Linux VM ir kitos Windows Server 2012 R2 su abiejuose įjungtu privačiu IP.
Spustelėkite „ username
“ viršutiniame dešiniajame kampe ir eikite į „ Settings
“. Tada eikite į „ Connections
“ ir pasirinkite „ New Connection
“.
Užpildykite šiuos nustatymus (kitus galite palikti numatytuosius).
Name: Windows Server 2012 R2
Location: ROOT
Protocol: RDP
Maximum number of connections: 1
Maximum number of connections per user: 1
Parameters > Hostname: 10.99.0.12
Parameters > Port: 3389
Username: Administrator
Password: <password> (provided by Vultr)
Security mode: Any
Ignore server certificate: <checked>
Paspauskite " save
" ir grįžkite į pagrindinį ekraną. Dabar galite spustelėti „ Windows Server 2012 R2
“ ryšį ir jis bus KPP prie šio įrenginio.
Paspauskite " Ctrl+Shift+Alt
". Tai iššoks meniu šone. Čia galite atsijungti arba atlikti kitas Guacamole administracines užduotis.
Spustelėkite username
meniu viršuje ir eikite į „ Settings
“. Tada eikite į Connections
skirtuką " " ir pasirinkite " New Connection
".
Užpildykite šiuos nustatymus (kitus galite palikti numatytuosius).
Name: Linux
Location: ROOT
Protocol: SSH
Maximum number of connections: 5
Maximum number of connections per user: 2
Parameters > Hostname: 10.99.0.11
Parameters > Port: 22
Username: root
Password: <password> (provided by Vultr)
Paspauskite " save
" ir grįžkite į pagrindinį ekraną. Dabar galite spustelėti šį naujai sukurtą ryšį ir prisijungti prie „Linux“ serverio per SSH.
Dabar turite žiniatinklio RDP / SSH HTML5 šliuzą. Dabar galite užkardyti viešąją savo platformos KPP ir SSH prieigą ir pasiekti aplinką iš bet kurios modernios naršyklės. Daugiau informacijos apie tai, ką guacamole gali pasiūlyti, yra puikus video parodyta visa platformos possiblities čia .
Naudojate kitą sistemą? Jei perkate Debian serverį, visada turėtumėte turėti naujausius saugos pataisymus ir naujinimus, nesvarbu, ar miegate, ar ne
PHP ir susiję paketai yra dažniausiai naudojami komponentai diegiant žiniatinklio serverį. Šiame straipsnyje sužinosime, kaip nustatyti PHP 7.0 arba PHP 7.1 o
Šiame vadove paaiškinama, kaip nustatyti DNS serverį naudojant Bind9 sistemoje Debian arba Ubuntu. Visame straipsnyje atitinkamai pakeiskite savo-domeno-vardas.com. Prie th
Naudojate kitą sistemą? „Red5“ yra atvirojo kodo medijos serveris, įdiegtas „Java“, leidžiantis paleisti „Flash“ kelių vartotojų programas, tokias kaip tiesioginis srautas.
Šiame straipsnyje pamatysime, kaip sukompiliuoti ir įdiegti pagrindinę Nginx liniją iš oficialių Nginx šaltinių naudojant PageSpeed modulį, kuris leidžia
Naudojate kitą sistemą? Vanilla forumas yra atvirojo kodo forumo programa, parašyta PHP. Tai visiškai pritaikoma, paprasta naudoti ir palaiko išorinę
Naudojate kitą sistemą? Įvadas Kanboard yra nemokama atvirojo kodo projektų valdymo programinė įranga, skirta palengvinti ir vizualizuoti
Naudojate kitą sistemą? Įvadas Kanboard yra nemokama atvirojo kodo projektų valdymo programinė įranga, skirta palengvinti ir vizualizuoti
Naudojate kitą sistemą? Gitea yra alternatyvi atvirojo kodo, savarankiškai priglobta versijų valdymo sistema, kurią maitina Git. Gitea parašyta golangu ir yra
Naudojate kitą sistemą? Gitea yra alternatyvi atvirojo kodo, savarankiškai priglobta versijų valdymo sistema, kurią maitina git. Gitea parašyta golangu ir yra
Įvadas Lynis yra nemokama atvirojo kodo sistemos audito priemonė, kurią naudoja daugelis sistemų administratorių, kad patikrintų vientisumą ir sustiprintų savo sistemas. aš
Naudojate kitą sistemą? Thelia yra atvirojo kodo įrankis, skirtas kurti el. verslo svetaines ir valdyti PHP parašytą internetinį turinį. Thelia šaltinio kodas i
Naudojate kitą sistemą? „Microweber“ yra atvirojo kodo „drag and drop“ TVS ir internetinė parduotuvė. „Microweber“ šaltinio kodas yra „GitHub“. Šis vadovas jums parodys
Naudojate kitą sistemą? „Microweber“ yra atvirojo kodo „drag and drop“ TVS ir internetinė parduotuvė. „Microweber“ šaltinio kodas yra „GitHub“. Šis vadovas jums parodys
Naudojate kitą sistemą? DotCMS yra atvirojo kodo, įmonės lygio turinio valdymo sistema, parašyta Java. Jame yra beveik visos reikalingos funkcijos t
Naudojate kitą sistemą? BigTree CMS 4.2 yra greita ir lengva, nemokama ir atviro kodo, įmonės lygio turinio valdymo sistema (TVS), turinti platų
Ko jums reikia Vultr VPS su mažiausiai 1 GB RAM. SSH prieiga (su root / administratoriaus teisėmis). 1 veiksmas: „BungeeCord“ diegimas Pirmiausia
Naudojate kitą sistemą? Docker yra programa, leidžianti diegti programas, kurios vykdomos kaip konteineriai. Tai buvo parašyta populiarioje Go programoje
Golang yra programavimo kalba, kurią sukūrė Google. Dėl savo universalumo, paprastumo ir patikimumo Golangas tapo vienu populiariausių
Kas yra purvina karvė (CVE-2016-5195)? „Dirty Cow“ pažeidžiamumas išnaudojamas „Linux“ apdorojant kodą. Tai leidžia neprivilegijuotam vartotojui gai
Dirbtinis intelektas nėra ateityje, jis čia, dabartyje Šiame tinklaraštyje Skaitykite, kaip dirbtinio intelekto programos paveikė įvairius sektorius.
Ar taip pat esate DDOS atakų auka ir esate sumišęs dėl prevencijos metodų? Perskaitykite šį straipsnį, kad išspręstumėte savo užklausas.
Galbūt girdėjote, kad įsilaužėliai uždirba daug pinigų, bet ar kada susimąstėte, kaip jie uždirba tokius pinigus? padiskutuokime.
Ar norite pamatyti revoliucinius „Google“ išradimus ir kaip šie išradimai pakeitė kiekvieno žmogaus gyvenimą šiandien? Tada skaitykite tinklaraštį, kad pamatytumėte „Google“ išradimus.
Savavaledžių automobilių koncepcija, kuri išvažiuotų į kelius su dirbtinio intelekto pagalba, yra svajonė, kurią jau kurį laiką svajojame. Tačiau nepaisant kelių pažadų, jų niekur nematyti. Skaitykite šį tinklaraštį, kad sužinotumėte daugiau…
Kadangi mokslas sparčiai vystosi, perimdamas daug mūsų pastangų, taip pat didėja rizika, kad pateksime į nepaaiškinamą singuliarumą. Skaitykite, ką mums gali reikšti išskirtinumas.
Duomenų saugojimo metodai gali būti tobulinami nuo pat Duomenų gimimo. Šiame tinklaraštyje, remiantis infografika, aprašoma duomenų saugojimo raida.
Skaitykite tinklaraštį, kad paprasčiausiai sužinotumėte apie skirtingus didžiųjų duomenų architektūros sluoksnius ir jų funkcijas.
Šiame skaitmeniniu būdu pagrįstame pasaulyje išmanieji namų įrenginiai tapo svarbia gyvenimo dalimi. Štai keletas nuostabių išmaniųjų namų įrenginių privalumų, kaip jie daro mūsų gyvenimą vertą gyventi ir paprastesnį.
Neseniai „Apple“ išleido „macOS Catalina 10.15.4“ priedą, skirtą problemoms išspręsti, tačiau atrodo, kad dėl atnaujinimo kyla daugiau problemų, dėl kurių „Mac“ įrenginiai blokuojami. Norėdami sužinoti daugiau, perskaitykite šį straipsnį