Kann KI mit zunehmender Anzahl von Ransomware-Angriffen kämpfen?
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
Ghost ist der neueste und beste Emporkömmling, der es mit WordPress aufnehmen kann. Thema Entwicklung ist schnell und einfach zu erlernen , weil der Ghost - Entwickler sowohl die zu entschieden Ember.js und handlebars.js Frameworks einige der Lernkurve zu entfernen. Die Installation und Setup - Zeit sollte ca. 45-60 Minuten in Anspruch nehmen und verwendet die folgenden Technologien: Node.js
, Relayd
, und Httpd
.
Hinweis: Bitte ersetzen Sie example.org durch Ihren Domainnamen und 192.0.2.x durch Ihre zugewiesene Vultr-IP-Adresse. Wir werden auch selbstsignierte Zertifikate verwenden, die nur zum Testen geeignet sind. Wenn Sie sich für die Verwendung von Ghost in der Produktion entscheiden, ist es äußerst wichtig, ein echtes Zertifikat zu verwenden. Echte Zertifikate erhalten Sie kostenlos mit Let's Encrypt .
Aktivieren Httpd
und relayd
.
# rcctl enable httpd relayd
Erstellen Sie die /etc/httpd.conf
Konfigurationsdatei für Httpd. In diesem Beispiel besteht der einzige Zweck von Httpd darin, Anforderungen an https umzuleiten. Relayd ist tatsächlich derjenige, der den https
Port überwacht und Anfragen an Ghost weiterleitet.
prefork 3
types { include "/usr/share/misc/mime.types" }
server "www.example.org" {
listen on 192.0.2.1 port 80
# Redirect to https
block return 301 "https://$SERVER_NAME:$REQUEST_URI"
}
Erstellen Sie die Test-SSL-Zertifikate für Ihre Ghost-Bereitstellung. Da dies nur zu Testzwecken dient, können Sie die meisten Felder leer lassen. Das einzige, was Sie ausfüllen müssen, ist das Common Name
Feld, das mit dem vollständig qualifizierten Domänennamen des Servers übereinstimmen sollte. Wenn Sie bereit sind, das selbstsignierte Zertifikat durch ein wahres und gültiges Zertifikat zu ersetzen, denken Sie daran, die Dateinamen unverändert zu lassen. Relayd erwartet, seinen Schlüssel und sein Zertifikat mit der Namenskonvention <ip address>.crt
und zu finden <ip address>.key
.
# cd /etc/ssl
# openssl req -x509 -new -nodes -newkey rsa:4096 -keyout private/192.0.2.1.key -out 192.0.2.1.crt -days 364 -sha256
# chmod 0400 private/192.0.2.1.key
Erstellen Sie die /etc/relayd.conf
Konfigurationsdatei für Relayd. Relayd macht die Magie, die Anfragen an Ghost weiterleitet und umleitet.
prefork 3
http protocol https {
match request header append "X-Forwarded-For" value "$REMOTE_ADDR"
match request header append "X-Forwarded-By" \
value "$SERVER_ADDR:$SERVER_PORT"
tcp { nodelay, sack, socket buffer 65536, backlog 128 }
tls { no tlsv1, ciphers HIGH }
tls no session tickets
}
relay ghost {
listen on 192.0.2.1 port 443 tls
protocol https
forward to 127.0.0.1 port 2368
}
Fügen Sie die folgenden Pakete hinzu.
pkg_add -r node unzip wget
Erstellen Sie ein Benutzer- und Basisverzeichnis für die Ghost-Installation. Erstellen Sie beispielsweise einen Benutzer mit dem Namen " ghost
Home" /var/www/ghost
. Verwenden Sie für dieses Konto ein sehr sicheres Passwort .
# user add -m -c "Ghost User" -d /var/www/ghost -G wheel -g =uid -u 5000 -s /bin/ksh ghost
# passwd ghost
Wechseln Sie zum ghost
Benutzer und laden Sie die neueste Version von Ghost herunter.
# doas su ghost
# cd /var/www/ghost
# mkdir blog
# cd blog/
# wget https://ghost.org/zip/ghost-latest.zip
# unzip ghost-latest.zip
Installieren Sie Ghost.
# npm install sqlite3 --sqlite=/usr/local
# npm install --production
# npm install forever
# doas npm install -g knex-migrator
Ghost konfigurieren. Ersetzen Sie den database
Abschnitt von config.production.json
durch die folgende database
Klausel, wenn Sie sqlite
anstelle von verwenden möchten mysql
. Sqlite kann problemlos etwa 100.000 Verbindungen pro Tag verarbeiten. Wenn Sie MySQL bereits installiert haben, können Sie es jederzeit verwenden. defaults.json
Ändern Sie für die Datei den domain
Teil von url
in Ihre Domain.
# cd core/server/config/env/config/
# vi config.production.json
"database": {
"client": "sqlite3",
"connection": {
"filename": "content/data/ghost.db"
},
# cd core/server/config/
# vi defaults.json
"url": "http://www,example.org",
"server": {
"host": "127.0.0.1",
"port": 2368
},
Jetzt müssen wir die Datenbank füllen und Ghost starten.
# cd ~/blog
# NODE_ENV=production knex-migrator init
# NODE_ENV=production ~/blog/node_modules/forever/bin/forever start ~/blog/index.js
Führen Sie a aus netstat -na -f inet
und suchen Sie nach einem 127.0.0.1:2368
Eintrag. Sie können auch ps ax | grep node
überprüfen, ob Ghost ausgeführt wird.
Öffnen Sie Ihren bevorzugten Webbrowser und navigieren Sie zu http://www.example.org
. Sie werden automatisch zu weitergeleitet https://www.example.org
. Sie werden mit der Standard-Ghost-Seite begrüßt.
Navigieren Sie zu http://www.example.org/ghost
, um die Installation abzuschließen .
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.