O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Matrix este un protocol de comunicare standard deschis pentru comunicare descentralizată în timp real. Matrix este implementat ca servere de acasă care sunt distribuite pe internet; prin urmare, nu există un singur punct de control sau eșec. Matrix oferă o API-ul RESTful HTTP pentru crearea și gestionarea serverelor de chat distribuite care include trimiterea și primirea de mesaje, invitarea și gestionarea membrilor camerei de chat, menținerea conturilor de utilizator și furnizarea funcțiilor avansate de chat precum apeluri VoIP și video, etc. Matrix stabilește, de asemenea, un sincronizare sigură între serverele de acasă care sunt distribuite pe tot globul.
Synapse este implementarea serverului de origine Matrix scris de echipa Matrix. Ecosistemul Matrix constă în rețeaua multor servere de domiciliu federalizate distribuite pe tot globul. Un utilizator Matrix utilizează un client de chat pentru a se conecta la serverul de origine, care la rândul său se conectează la rețeaua Matrix. Serviciul de casă stochează istoricul chatului și informațiile de conectare ale acelui utilizator.
În acest tutorial, vom folosi matrix.example.com
ca nume de domeniu folosit pentru sinteza Matrix. Înlocuiți toate aparițiile matrix.example.com
cu numele de domeniu real pe care doriți să-l utilizați pentru serverul dvs. de acasă Synapse.
Actualizați-vă sistemul de bază utilizând ghidul Cum actualizați CentOS 7 . După actualizarea sistemului, continuați să instalați Python.
Matrix Synapse are nevoie de Python 2.7 pentru a funcționa. Python 2.7 vine preinstalat în toate instanțele serverului CentOS. Puteți verifica versiunea instalată a Python.
python -V
Ar trebui să obțineți o ieșire similară.
[user@vultr ~]$ python -V
Python 2.7.5
Modificarea versiunii implicite a Python poate sparge managerul de depozitare YUM. Cu toate acestea, dacă doriți cea mai recentă versiune a Python, puteți face o instalare alternativă, fără a înlocui Python implicit.
Instalați pachetele din Development tools
grupul care sunt necesare pentru compilarea fișierelor de instalare.
sudo yum groupinstall -y "Development tools"
Instalați alte câteva dependențe necesare.
sudo yum -y install libtiff-devel libjpeg-devel libzip-devel freetype-devel lcms2-devel libwebp-devel tcl-devel tk-devel redhat-rpm-config python-virtualenv libffi-devel openssl-devel
Instalați Python pip. Pip este managerul dependenței pentru pachetele Python.
wget https://bootstrap.pypa.io/get-pip.py
sudo python get-pip.py
Creați un mediu virtual pentru aplicația dvs. Synapse. Mediul virtual Python este utilizat pentru a crea un mediu virtual izolat pentru un proiect Python. Un mediu virtual conține propriile sale directoare de instalare și nu împărtășește biblioteci cu medii virtuale și alte medii virtuale.
sudo virtualenv -p python2.7 /opt/synapse
Oferiți proprietarul directorului utilizatorului curent.
sudo chown -R $USER:$USER /opt/synapse/
Acum activează mediul virtual.
source /opt/synapse/bin/activate
Asigurați-vă că aveți cea mai recentă versiune a pip
și setuptools
.
pip install --upgrade pip
pip install --upgrade setuptools
Instalați cea mai recentă versiune a Synapse folosind pip.
pip install https://github.com/matrix-org/synapse/tarball/master
Comanda de mai sus va dura ceva timp pentru a executa pe măsură ce trage și instalează cea mai recentă versiune a Synapse și toate dependențele din depozitul Github.
Synapse folosește SQLite ca bază de date implicită. SQLite stochează datele într-o bază de date care este păstrată ca un fișier plat pe disc. Folosirea SQLite este foarte simplă, dar nu este recomandată pentru producție, deoarece este foarte lentă în comparație cu PostgreSQL.
PostgreSQL este un sistem de baze de date relațional obiect. Va trebui să adăugați depozitul PostgreSQL în sistemul dvs., deoarece aplicația nu este disponibilă în depozitul YUM implicit.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Instalați serverul de baze de date PostgreSQL.
sudo yum -y install postgresql96-server postgresql96-contrib
Inițializează baza de date.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
Editați opțiunea /var/lib/pgsql/9.6/data/pg_hba.conf
pentru a activa autentificarea bazată pe MD5.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Găsiți următoarele linii și treceți peer
la trust
și idnet
la md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 idnet
# IPv6 local connections:
host all all ::1/128 idnet
Odată actualizată, configurația ar trebui să arate astfel.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Porniți serverul PostgreSQL și permiteți-l să pornească automat la pornire.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Modificați parola pentru utilizatorul implicit PostgreSQL.
sudo passwd postgres
Autentificare.
sudo su - postgres
Creați un nou utilizator PostgreSQL pentru Synapse.
createuser synapse
PostgreSQL oferă psql
shell - ul pentru a rula interogări pe baza de date. Comutați la shell-ul PostgreSQL rulând.
psql
Setați o parolă pentru utilizatorul nou creat pentru baza de date Synapse.
ALTER USER synapse WITH ENCRYPTED password 'DBPassword';
Înlocuiți- DBPassword
o cu o parolă puternică și luați o notă despre ea, deoarece vom folosi parola ulterior. Creați o nouă bază de date pentru baza de date PostgreSQL.
CREATE DATABASE synapse ENCODING 'UTF8' LC_COLLATE='C' LC_CTYPE='C' template=template0 OWNER synapse;
Ieșiți din psql
coajă.
\q
Comutați la sudo
utilizator de la postgres
utilizatorul curent .
exit
De asemenea, va trebui să instalați pachetele necesare pentru Synapse pentru a comunica cu serverul de baze de date PostgreSQL.
sudo yum -y install postgresql-devel libpqxx-devel.x86_64
source /opt/synapse/bin/activate
pip install psycopg2
Sinapsa necesită un fișier de configurare înainte de a putea fi pornit. Fișierul de configurare stochează setările serverului. Comutați la mediul virtual și generați configurația pentru Synapse.
source /opt/synapse/bin/activate
cd /opt/synapse
python -m synapse.app.homeserver --server-name matrix.example.com --config-path homeserver.yaml --generate-config --report-stats=yes
Înlocuiți matrix.example.com
numele dvs. de domeniu real și asigurați-vă că numele serverului poate fi rezolvat la adresa IP a instanței dvs. Vultr. Furnizați --report-stats=yes
dacă doriți ca serverele să genereze rapoartele, furnizați --report-stats=no
pentru a dezactiva generarea de rapoarte și statistici.
Ar trebui să vedeți o ieșire similară.
(synapse)[user@vultr synapse]$ python -m synapse.app.homeserver --server-name matrix.example.com --config-path homeserver.yaml --generate-config --report-stats=yes
A config file has been generated in 'homeserver.yaml' for server name 'matrix.example.com' with corresponding SSL keys and self-signed certificates. Please review this file and customise it to your needs.
If this server name is incorrect, you will need to regenerate the SSL certificates
În mod implicit, homeserver.yaml
este configurat pentru a utiliza o bază de date SQLite. Trebuie să o modificăm pentru a utiliza baza de date PostgreSQL pe care am creat-o mai devreme.
Editează nou-creat homeserver.yaml
.
nano homeserver.yaml
Găsiți configurația bazei de date existente care utilizează SQLite3. Comentați liniile după cum se arată mai jos. De asemenea, adăugați noua configurație a bazei de date pentru PostgreSQL. Asigurați-vă că utilizați datele de identificare corecte ale bazei de date.
# Database configuration
#database:
# The database engine name
#name: "sqlite3"
# Arguments to pass to the engine
#args:
# Path to the database
#database: "/opt/synapse/homeserver.db"
database:
name: psycopg2
args:
user: synapse
password: DBPassword
database: synapse
host: localhost
cp_min: 5
cp_max: 10
În mod implicit, înregistrarea unui utilizator nou de la o interfață web este dezactivată. Pentru a activa înregistrarea, puteți să setați enable_registration
la True
. Puteți seta, de asemenea, o cheie secretă de înregistrare, care permite oricui să se înregistreze care are cheia secretă, chiar dacă înregistrarea este dezactivată.
enable_registration: False
registration_shared_secret: "YPPqCPYqCQ-Rj,ws~FfeLS@maRV9vz5MnnV^r8~pP.Q6yNBDG;"
Salvați fișierul și ieșiți din editor. Acum va trebui să vă înregistrați primul utilizator. Cu toate acestea, înainte de a putea înregistra un utilizator nou, va trebui să începeți mai întâi aplicația.
source /opt/synapse/bin/activate && cd /opt/synapse
synctl start
Ar trebui să vedeți următoarele rânduri.
2017-09-05 11:10:41,921 - twisted - 131 - INFO - - SynapseSite starting on 8008
2017-09-05 11:10:41,921 - twisted - 131 - INFO - - Starting factory <synapse.http.site.SynapseSite instance at 0x44bbc68>
2017-09-05 11:10:41,921 - synapse.app.homeserver - 201 - INFO - - Synapse now listening on port 8008
2017-09-05 11:10:41,922 - synapse.app.homeserver - 442 - INFO - - Scheduling stats reporting for 3 hour intervals
started synapse.app.homeserver('homeserver.yaml')
Înregistrați un nou utilizator Matrix.
register_new_matrix_user -c homeserver.yaml https://localhost:8448
Ar trebui să vedeți următoarele.
(synapse)[user@vultr synapse]$ register_new_matrix_user -c homeserver.yaml https://localhost:8448
New user localpart [user]: admin
Password:
Confirm password:
Make admin [no]: yes
Sending registration request...
Success.
În cele din urmă, înainte de a putea utiliza Sistemul de acasă, va trebui să permiteți portul 8448 prin Firewall. Portul 8448
este utilizat ca port al federației securizate. Locuitorii folosesc acest port pentru a comunica între ei în siguranță. Puteți utiliza, de asemenea, clientul de chat web Matrix încorporat prin acest port.
sudo firewall-cmd --permanent --zone=public --add-port=8448/tcp
sudo firewall-cmd --reload
Acum puteți să vă conectați la clientul de chat web Matrix accesând https://matrix.example.com:8448
browserul preferat. Veți vedea un avertisment cu privire la certificatul SSL, deoarece certificatele utilizate sunt autofirmate. Nu vom folosi acest client de chat web, deoarece este învechit și nu mai este întreținut. Încercați doar să verificați dacă vă puteți autentifica folosind contul de utilizator pe care tocmai l-ați creat.
În loc să utilizăm un certificat auto-semnat pentru securizarea portului federației, putem folosi Let's Encrypt SSL gratuit. Let's Encrypt SSL gratuit poate fi obținut prin intermediul clientului oficial Let's Encrypt numit Certbot.
Instalați Certbot.
sudo yum -y install certbot
Reglați setarea firewallului pentru a permite standardul HTTP
și HTTPS
porturile prin firewall. Certbot trebuie să facă o HTTP
conexiune pentru a verifica autoritatea domeniului.
sudo firewall-cmd --permanent --zone=public --add-service=http
sudo firewall-cmd --permanent --zone=public --add-service=https
sudo firewall-cmd --reload
Pentru a obține certificate de la Let's Encrypt CA, trebuie să vă asigurați că domeniul pentru care doriți să generați certificatele este îndreptat către server. Dacă nu, atunci faceți modificările necesare la înregistrările DNS ale domeniului dvs. și așteptați propagarea DNS înainte de a face din nou cererea de certificat. Certbot verifică autoritatea domeniului înainte de furnizarea certificatelor.
Acum utilizați serverul web încorporat în Certbot pentru a genera certificatele pentru domeniul dvs.
sudo certbot certonly --standalone -d matrix.example.com
Este posibil ca certificatele generate să fie stocate în /etc/letsencrypt/live/matrix.example.com/
. Certificatul SSL va fi stocate ca fullchain.pem
și cheia privată vor fi stocate ca privkey.pem
.
Copiați certificatele.
sudo cp /etc/letsencrypt/live/matrix.example.com/fullchain.pem /opt/synapse/letsencrypt-fullchain.pem
sudo cp /etc/letsencrypt/live/matrix.example.com/privkey.pem /opt/synapse/letsencrypt-privkey.pem
Va trebui să schimbați calea către certificate și chei din homeserver.yaml
fișier. Editați configurația.
nano /opt/synapse/homeserver.yaml
Găsiți următoarele linii și modificați calea.
tls_certificate_path: "/opt/synapse/letsencrypt-fullchain.pem"
# PEM encoded private key for TLS
tls_private_key_path: "/opt/synapse/letsencrypt-privkey.pem"
Salvați fișierul și ieșiți din editor. Reporniți serverul Synapse pentru ca modificările să aibă efect.
source /opt/synapse/bin/activate && cd /opt/synapse
synctl restart
Haideți să criptați certificatele care vor expira în 90 de zile, așa că este recomandat să configurați reînnoirea automată a certificatelor folosind joburi cron. Cron este un serviciu de sistem care este utilizat pentru a executa sarcini periodice.
Creați un nou script pentru reînnoirea certificatelor și copiați certificatele reînnoite în directorul Synapse.
sudo nano /opt/renew-letsencypt.sh
Populați fișierul.
#!/bin/sh
/usr/bin/certbot renew --quiet --nginx
cp /etc/letsencrypt/live/matrix.example.com/fullchain.pem /opt/synapse/letsencrypt-fullchain.pem
cp /etc/letsencrypt/live/matrix.example.com/privkey.pem /opt/synapse/letsencrypt-privkey.pem
Furnizați permisiunea de execuție.
sudo chmod +x /opt/renew-letsencypt.sh
Deschideți fișierul de job cron.
sudo crontab -e
Adăugați următoarea linie la sfârșitul fișierului.
30 5 * * 1 /opt/renew-letsencypt.sh
Slujba cron de mai sus va rula în fiecare luni la 5:30 AM. Dacă certificatul expiră, acesta le va reînnoi automat.
Acum puteți vizita https://matrix.example.com:8448
. Veți vedea că nu există nicio avertizare SSL înainte de conectare.
În afară de portul federației securizate 8448
, Synapse ascultă și portul client nesecurizat 8008
. Acum vom configura Nginx ca proxy invers pentru aplicația Synapse.
sudo yum -y install nginx
Creați un nou fișier de configurare.
sudo nano /etc/nginx/conf.d/synapse.conf
Populați fișierul cu următorul conținut.
server {
listen 80;
server_name matrix.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name matrix.example.com;
ssl_certificate /etc/letsencrypt/live/matrix.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/matrix.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/synapse.access.log;
location /_matrix {
proxy_pass http://localhost:8008;
proxy_set_header X-Forwarded-For $remote_addr;
}
}
Reporniți și activați Nginx pentru a porni automat la momentul de pornire.
sudo systemctl restart nginx
sudo systemctl enable nginx
În cele din urmă, puteți verifica dacă Synapse poate fi accesat prin proxy invers.
curl https://matrix.example.com/_matrix/key/v2/server/auto
Ar trebui să obțineți o producție similară.
[user@vultr ~]$ curl https://matrix.example.com/_matrix/key/v2/server/auto
{"old_verify_keys":{},"server_name":"matrix.example.com","signatures":{"matrix.example.com":{"ed25519:a_ffMf":"T/Uq/UN5vyc4w7v0azALjPIJeZx1vQ+HC6ohUGkTSqiFI4WI/ojGpb2763arwSSQLr/tP/2diCi1KLU2DEnOCQ"}},"tls_fingerprints":[{"sha256":"eorhQj/kubI2PEQZyBZvGV7K1x3EcQ7j/AO2MtZMplw"}],"valid_until_ts":1504876080512,"verify_keys":{"ed25519:a_ffMf":{"key":"Gc1hxkpPmQv71Cvjyk+uzR5UtrpmgV/UwlsLtosawEs"}}}
Este recomandat să utilizați serviciul Systemd pentru a gestiona procesul serverului Synapse. Utilizarea Systemd vă va asigura că serverul este pornit automat la pornirea și eșecurile sistemului.
Creați un nou fișier de serviciu Systemd.
sudo nano /etc/systemd/system/matrix-synapse.service
Populați fișierul.
[Unit]
Description=Matrix Synapse service
After=network.target
[Service]
Type=forking
WorkingDirectory=/opt/synapse/
ExecStart=/opt/synapse/bin/synctl start
ExecStop=/opt/synapse/bin/synctl stop
ExecReload=/opt/synapse/bin/synctl restart
Restart=always
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=synapse
[Install]
WantedBy=multi-user.target
Acum puteți porni rapid serverul Synapse.
sudo systemctl start matrix-synapse
Pentru a opri sau reporni serverul folosind următoarele comenzi.
sudo systemctl stop matrix-synapse
sudo systemctl restart matrix-synapse
Puteți verifica starea serviciului.
sudo systemctl status matrix-synapse
Serverul Matrix Synapse este acum instalat și configurat pe serverul dvs. Deoarece clientul Web integrat pentru Matrix este depășit, puteți alege dintre varietatea aplicațiilor client disponibile pentru chat. Riot este cel mai popular client de chat, care este disponibil pe aproape toate platformele. Puteți utiliza versiunea găzduită a clientului de chat web Riot sau puteți găzdui o copie a acestuia pe propriul server. În afară de aceasta, puteți utiliza, de asemenea, clienții Riot pentru desktop și mobile chat, care sunt disponibili pentru Windows, Mac, Linux, IOS și Android.
Dacă doriți să găzduiți propria copie a clientului Riot, puteți citi în continuare instrucțiunile pentru instalarea Riot pe serverul dvs. Pentru clientul găzduit, desktop și mobil, puteți utiliza numele de utilizator și parola pentru a vă conecta direct la serverul dvs. de casă. Trebuie doar să alegeți my Matrix ID
din meniul derulant al Sign In
opțiunii și să furnizați numele de utilizator și parola pe care le-ați creat în timpul înregistrării unui nou utilizator. Faceți clic pe Custom server
și utilizați numele de domeniu al instanței dvs. Synapse. După cum am configurat deja Nginx, putem folosi doar https://matrix.example.com
ca server de acasă și https://matrix.org
ca adresă URL de identitate.
Exemplu de conectare la revolte
Riot este, de asemenea, open source și gratuit pentru a fi găzduit pe propriul server. Nu necesită nicio bază de date sau dependențe. Cum avem deja un server Nginx în funcțiune, îl putem găzdui pe același server.
Domeniul sau subdomeniul pe care îl utilizați pentru Synapse și Riot trebuie să fie diferite pentru a evita scripturile cross-site. Cu toate acestea, puteți utiliza două subdomenii cu același domeniu. În acest tutorial, vom folosi
riot.example.com
ca domeniu pentru aplicația Riot. Înlocuiți toate aparițiileriot.example.com
cu domeniul sau subdomeniul dvs. real pentru aplicația Riot.
Descarcă Riot pe serverul tău.
cd /opt/
sudo wget https://github.com/vector-im/riot-web/releases/download/v0.12.3/riot-v0.12.3.tar.gz
Puteți găsi întotdeauna linkul la cea mai recentă versiune pe Riot's Github .
Extrageți arhiva.
sudo tar -xzf riot-v*.tar.gz
Redenumiți directorul pentru comoditate.
sudo mv riot-v*/ riot/
Deoarece am instalat deja Certbot, putem genera certificatele direct. Asigurați-vă că domeniul sau subdomeniul pe care îl utilizați este îndreptat către server.
sudo systemctl stop nginx
sudo certbot certonly --standalone -d riot.example.com
Este posibil ca certificatele generate să fie stocate în /etc/letsencrypt/live/riot.example.com/
director.
Creați o gazdă virtuală pentru aplicația Riot.
sudo nano /etc/nginx/conf.d/riot.conf
Populați fișierul.
server {
listen 80;
server_name riot.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name riot.example.com;
ssl_certificate /etc/letsencrypt/live/riot.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/riot.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
root /opt/riot;
index index.html index.htm;
location / {
try_files $uri $uri/ =404;
}
access_log /var/log/nginx/riot.access.log;
}
Copiați fișierul de configurare a mostrei.
sudo cp /opt/riot/config.sample.json /opt/riot/config.json
Acum editați fișierul de configurare pentru a face câteva modificări.
sudo nano /opt/riot/config.json
Găsiți următoarele rânduri.
"default_hs_url": "https://matrix.org",
"default_is_url": "https://vector.im",
Înlocuiți valoarea adresei URL a serverului principal implicit cu adresa URL a serverului dvs. Matrix. Pentru adresa URL a serverului de identitate, puteți utiliza opțiunea implicită sau puteți furniza, de asemenea, valoarea sa serverului de identitate Matrix, care este https://matrix.org
.
"default_hs_url": "https://matrix.example.com",
"default_is_url": "https://matrix.org",
Salvați fișierul și ieșiți. Oferiți proprietatea fișierelor utilizatorului Nginx.
sudo chown -R nginx:nginx /opt/riot/
Reporniți Nginx.
sudo systemctl restart nginx
Puteți accesa Riot pe https://riot.example.com
. Acum vă puteți autentifica folosind numele de utilizator și parola pe care le-ați creat anterior. Vă puteți conecta folosind serverul implicit, deoarece am modificat deja serverul implicit Matrix pentru aplicația noastră.
Acum aveți un server de origine Matrix Synapse în funcțiune. De asemenea, aveți o copie găzduită de Riot, pe care o puteți utiliza pentru a trimite un mesaj altor persoane utilizând ID-ul Matrix, e-mailul sau numărul mobil. Începeți prin crearea unei camere de chat pe serverul dvs. și invitați-vă prietenii de pe Matrix să se alăture camerei de chat pe care ați creat-o.
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe