Hướng dẫn thiết lập OpenBSD 5.5 64-bit
Bài viết này hướng dẫn bạn cách thiết lập OpenBSD 5.5 (64-bit) trên KVM với VPS Vultr.
Máy chủ VPS thường xuyên bị nhắm mục tiêu bởi những kẻ xâm nhập. Một kiểu tấn công phổ biến xuất hiện trong nhật ký hệ thống khi hàng trăm lần đăng nhập ssh trái phép. Thiết lập tường lửa rất hữu ích, nhưng bản thân nó có thể không kiểm soát đầy đủ các nỗ lực xâm nhập đột phá.
Hướng dẫn này cho thấy cách xây dựng một rào cản xâm nhập nâng cao cho FreeBSD bằng hai chương trình, ipfw
tường lửa và sshguard
. SSHGuard là một chương trình bổ trợ nhỏ theo dõi nhật ký hệ thống cho các mục "lạm dụng". Khi người phạm tội cố gắng truy cập, hãy sshguard
hướng dẫn ipfw
chặn lưu lượng truy cập bắt nguồn từ địa chỉ IP của người phạm tội. Người phạm tội sau đó bị đóng cửa một cách hiệu quả.
Khi đã hiểu cách thức các chương trình này hoạt động, việc quản lý bảo vệ máy chủ khá đơn giản. Mặc dù hướng dẫn này tập trung vào việc định cấu hình FreeBSD, các phần của nó áp dụng cho các phần mềm tường lửa và hệ điều hành khác.
FreeBSD cung cấp 3 tường lửa trong mặc định (của nó GENERIC
kernel), ipfw
, pf
, và ipfilter
. Mỗi cái đều có ưu điểm và người hâm mộ, nhưng ipfw
là phần mềm tường lửa riêng của FBSD và khá đơn giản để sử dụng cho mục đích của chúng tôi. Điều đáng chú ý là ipfw
có nhiều thứ như trang người dùng của nó cho thấy, tuy nhiên các khả năng như NAT, định hình lưu lượng truy cập, v.v., không cần thiết cho tình huống VPS điển hình. May mắn thay, các tính năng cơ bản của tường lửa dễ dàng đáp ứng yêu cầu của chúng tôi.
Để khởi động tường lửa khi khởi động, hãy thêm vào như sau /etc/rc.conf
:
firewall_enable="YES"
firewall_script="/usr/local/etc/IPFW.rules"
firewall_logging="YES"
Các service
lệnh có sẵn để bắt đầu / dừng các bức tường lửa bằng tay:
[user@vultr ~]$ sudo service ipfw start
Đương nhiên, ipfw
sẽ không làm bất cứ điều gì cho đến khi nó thêm quy tắc, thường là từ một tệp, trong ví dụ này nằm ở /usr/local/etc/IPFW.rules
. Trên thực tế, tệp quy tắc có thể được đặt ở bất kỳ đâu hoặc có bất kỳ tên nào, miễn là nó phù hợp với tham số "tường lửa". Các tập tin quy tắc được mô tả chi tiết dưới đây.
sshguard
có nhiều hương vị để sử dụng với các tường lửa khác nhau. Sử dụng pkg
tiện ích để tìm nạp và cài đặt sshguard-ipfw
:
[user@vultr ~]$ sudo pkg install sshguard-ipfw
Trong hầu hết các trường hợp đó là tất cả một người cần phải làm. Biến thích hợp được tự động chèn vào /etc/rc.conf
để bắt đầu khởi động:
sshguard_enable="YES"
Mặc định thường hoạt động tốt. Nếu các giá trị khác nhau là cần thiết, sshguard
trang man cung cấp thông tin chi tiết về các tham số:
# sshguard--program defaults, so don't need to be in rc.conf unless assigning different value
# sshguard_pidfile="/var/run/sshguard.pid"
# sshguard_watch_logs="/var/log/auth.log:/var/log/mail"
# sshguard_blacklist="40:/var/db/sshguard/blacklist.db"
# sshguard_safety_thresh="40"
# sshguard_pardon_min_interval="420"
# sshguard_prescribe_interval="1200"
Bạn có thể bắt đầu sshguard
với service
lời gọi thông thường :
[user@vultr ~]$ sudo service sshguard start
Phần khó nhất là tạo quy tắc tường lửa. ipfw
có thể sử dụng /etc/rc.firewall
tập lệnh được cung cấp , nhưng nó phải được sửa đổi để phù hợp với SSHGuard, cũng như các kịch bản hoạt động khác nhau. Một số trang web và Hướng dẫn FreeBSD có thông tin hữu ích về việc này. Tuy nhiên, viết một tệp quy tắc không khó lắm, ngoài ra, một quy tắc tùy chỉnh có thể dễ hiểu và thay đổi hơn khi cần thiết.
Một tính năng quan trọng của ipfw
quy tắc là trận đấu đầu tiên thắng có nghĩa là thứ tự quy tắc là quan trọng. Trong ipfw
, mỗi quy tắc là một lệnh và tệp quy tắc là một tập lệnh shell thực thi. Điều đó cho phép thay đổi quy tắc bằng cách thay đổi quy tắc sau đó chạy tệp quy tắc dưới dạng tập lệnh shell:
[user@vultr /usr/local/etc]$ sudo ./IPFW.rules
Nói chung, một tệp quy tắc sẽ xác định một biến cho ipfw
lệnh, sau đó xóa các quy tắc hiện tại, ban hành các quy tắc chung, sau đó tiến hành đặt quy tắc "ra", theo sau là quy tắc "trong". Trang hướng dẫn ipfw và các tài nguyên khác chứa nhiều thông tin về cấu trúc quy tắc và các tùy chọn có rất nhiều điều để nói.
Do phiên bản sshguard FreeBSD đã được cập nhật lên phiên bản 1.6.2, nên phương thức chèn quy tắc chặn cho người phạm tội đã thay đổi. Bây giờ địa chỉ của người phạm tội được giữ trong một bảng ipfw (bảng 22 cụ thể), thay vì chèn vào các quy tắc trên 55000 như trước đây.
May mắn thay, việc thiết lập tệp quy tắc để sử dụng bảng khá đơn giản. Đây chỉ là vấn đề đặt quy tắc bảng vào đúng vị trí và đảm bảo sử dụng đúng cú pháp khi viết quy tắc.
Khi sshguard
tìm thấy một kẻ phạm tội, nó sẽ đưa địa chỉ của người phạm tội vào danh sách đen của mình và cũng chèn địa chỉ vào ipfw
bảng để nó "kích hoạt" từ chối truy cập. Quy tắc này sẽ thực hiện các mục đích sau:
01000 deny ip from table\(22\) to any
Vẫn cần đặt quy tắc cho phép các dịch vụ trong nước trên 01000 trong trường hợp này. Ví dụ: giả sử địa chỉ 10.20.30.40
là người phạm tội trong bảng 22 và chúng tôi có quy tắc ipfw này:
56420 allow tcp from any to me dst-port 22 in via $vif
Kể từ ipfw
cuộc gặp gỡ cai trị 01.000 trước khi quy tắc 56.420 , 10.20.30.40
đang bị chặn . Nó sẽ không bao giờ được nhìn thấy bởi quy tắc "cho phép 22 trong". Nếu quy tắc cho phép có số "thông thường" như 00420 , lưu lượng truy cập xấu sẽ được đưa vào và không bao giờ bị chặn (vì 00420 nhỏ hơn 01000 và "trận thắng đầu tiên").
Một tính năng hay của phiên bản cập nhật là bây giờ khi sshguard khởi động tất cả các địa chỉ trong danh sách đen được thêm vào bảng và có sẵn để chặn những kẻ phạm tội đến mà không bị chậm trễ. Danh sách đen được tích lũy và giữ lại giữa các phiên.
Tại thời điểm này, có thể hợp lý để hiển thị một ipfw
quy tắc hoàn chỉnh được sửa đổi cho sshguard
. Các ý kiến sẽ làm cho nó khá dễ dàng để tuân theo logic quy tắc:
#!/bin/sh
# ipfw config/rules
# from FBSD Handbook, rc.firewall, et. al.
# Flush all rules before we begin.
ipfw -q -f flush
# Set rules command prefix
cmd="ipfw -q add "
vif="vtnet0"
# allow all for localhost
$cmd 00010 allow ip from any to any via lo0
# checks stateful rules. If marked as "keep-state" the packet has
# already passed through filters and is "OK" without futher
# rule matching
$cmd 00101 check-state
# allow DNS out
$cmd 00110 allow tcp from me to any dst-port 53 out via $vif setup keep-state
$cmd 00111 allow udp from me to any dst-port 53 out via $vif keep-state
# allow dhclient connection out (port numbers are important)
$cmd 00120 allow udp from me 68 to any dst-port 67 out via $vif keep-state
# allow HTTP HTTPS replies
$cmd 00200 allow tcp from any to any dst-port 80 out via $vif setup keep-state
$cmd 00220 allow tcp from any to any dst-port 443 out via $vif setup keep-state
# allow outbound mail
$cmd 00230 allow tcp from any to any dst-port 25 out via $vif setup keep-state
$cmd 00231 allow tcp from any to any dst-port 465 out via $vif setup keep-state
$cmd 00232 allow tcp from any to any dst-port 587 out via $vif setup keep-state
# allow icmp re: ping, et. al.
# comment this out to disable ping, et.al.
$cmd 00250 allow icmp from any to any out via $vif keep-state
# alllow timeserver out
$cmd 00260 allow tcp from any to any dst-port 37 out via $vif setup keep-state
# allow ntp out
$cmd 00270 allow udp from any to any dst-port 123 out via $vif keep-state
# allow outbound SSH traffic
$cmd 00280 allow tcp from any to any dst-port 22 out via $vif setup keep-state
# otherwise deny outbound packets
# outbound catchall.
$cmd 00299 deny log ip from any to any out via $vif
# inbound rules
# deny inbound traffic to restricted addresses
$cmd 00300 deny ip from 192.168.0.0/16 to any in via $vif
$cmd 00301 deny ip from 172.16.0.0/12 to any in via $vif
$cmd 00302 deny ip from 10.0.0.0/8 to any in via $vif
$cmd 00303 deny ip from 127.0.0.0/8 to any in via $vif
$cmd 00304 deny ip from 0.0.0.0/8 to any in via $vif
$cmd 00305 deny ip from 169.254.0.0/16 to any in via $vif
$cmd 00306 deny ip from 192.0.2.0/24 to any in via $vif
$cmd 00307 deny ip from 204.152.64.0/23 to any in via $vif
$cmd 00308 deny ip from 224.0.0.0/3 to any in via $vif
# deny inbound packets on these ports
# auth 113, netbios (services) 137/138/139, hosts-nameserver 81
$cmd 00315 deny tcp from any to any dst-port 113 in via $vif
$cmd 00320 deny tcp from any to any dst-port 137 in via $vif
$cmd 00321 deny tcp from any to any dst-port 138 in via $vif
$cmd 00322 deny tcp from any to any dst-port 139 in via $vif
$cmd 00323 deny tcp from any to any dst-port 81 in via $vif
# deny partial packets
$cmd 00330 deny ip from any to any frag in via $vif
$cmd 00332 deny tcp from any to any established in via $vif
# allowing icmp re: ping, etc.
$cmd 00310 allow icmp from any to any in via $vif
# allowing inbound mail, dhcp, http, https
$cmd 00350 allow udp from any 53 to me in via $vif
$cmd 00360 allow tcp from any 53 to me in via $vif
$cmd 00370 allow udp from any 67 to me dst-port 68 in via $vif keep-state
$cmd 00400 allow tcp from any to me dst-port 80 in via $vif setup limit src-addr 2
$cmd 00410 allow tcp from any to me dst-port 443 in via $vif setup limit src-addr 2
# SSHguard puts offender addresses in table 22. Set up the table rule
# Please note the '\(22\)' syntax, necessary since it's run as shell command
$cmd 01000 deny ip from table\(22\) to any
# allow inbound ssh, mail. PROTECTED SERVICES: numbered ABOVE sshguard blacklist range
$cmd 56420 allow tcp from any to me dst-port 22 in via $vif setup limit src-addr 2
$cmd 56530 allow tcp from any to any dst-port 25 in via $vif setup keep-state
$cmd 56531 allow tcp from any to any dst-port 465 in via $vif setup keep-state
$cmd 56532 allow tcp from any to any dst-port 587 in via $vif setup keep-state
# deny everything else, and log it
# inbound catchall
$cmd 56599 deny log ip from any to any in via $vif
# ipfw built-in default, don't uncomment
# $cmd 65535 deny ip from any to any
Nhu cầu hệ thống khác nhau và các lựa chọn khác nhau về cổng để chặn hoặc bỏ chặn được phản ánh trong bộ quy tắc. Khi quy tắc kết thúc, lưu tệp vào /usr/local/etc/IPFW.rules
và bắt đầu dịch vụ FBSD:
# service ipfw start
# service sshguard start
Tường lửa tăng cường nên được chạy! Kiểm tra sshguard
:
[user@vultr ~]$ sudo pgrep -lfa ssh
Nếu sshguard
đang chạy, dòng lệnh và lệnh đầy đủ của nó được hiển thị:
720 /usr/local/sbin/sshguard -b 40:/var/db/sshguard/blacklist.db -l /var/log/auth.log -l /var/log/maillog -a 40 -p 420 -s 1200 -w /usr/local/etc/sshguard.whitelist -i /var/run/sshguard.pid
Điều này cho thấy quy tắc tường lửa có số liệu thống kê và lần cuối cùng một gói khớp với quy tắc:
[user@vultr ~]$ sudo ipfw -cat list
Sau nhiều giờ hoặc nhiều ngày, địa chỉ của những người phạm tội được thêm vào danh sách đen và cả bảng 22. Để xem tất cả các địa chỉ trong bảng, hãy sử dụng lệnh này:
ipfw table 22 list
Kết quả được in là:
10.10.10.118/32 0
10.10.10.72/32 0
...
Như mô tả ở trên, các kết nối từ các địa chỉ này không được phép. Tất nhiên, trong lần chạy đầu tiên sshguard
, sẽ không có bất kỳ địa chỉ nào trong danh sách, nhưng theo thời gian, nó có thể trở nên khá dài. Một tùy chọn là tạo các quy tắc chặn riêng cho các địa chỉ có nhiều mục trong bảng và sau đó xóa chúng khỏi danh sách đen.
Thỉnh thoảng nên kiểm tra nhật ký để đảm bảo kiểm soát xâm nhập. Nói chung, /var/log/auth.log
và /var/log/security
là thông tin. Các lỗ hổng hoặc lỗi trong việc bao phủ các dịch vụ mạng có thể trở nên rõ ràng. Sửa đổi quy tắc tường lửa khi cần là một phần bình thường của quản trị máy chủ.
Trong các phiên bản sshguard trước, khi /var/db/sshguard/blacklist.db
tệp đã lớn, nó có thể ngăn không sshguard
cho khởi động hệ thống. Xóa hoặc đổi tên tệp danh sách đen được phép sshguard
bắt đầu. Vấn đề này dường như được khắc phục trong phiên bản sshguard mới nhất, vì vậy cách khắc phục này có lẽ không còn cần thiết nữa.
Đảm bảo lập danh sách trắng Địa chỉ IP mà bạn được kết nối với Phiên SSH từ đó. Nếu bạn vô tình tự khóa mình, bạn luôn có thể kết nối với Bảng điều khiển noVNC trong https://my.vultr.com và liệt kê danh sách IP của bạn.
Tóm tắt, sử dụng kết hợp ipfw
và sshguard
giúp giữ cho hệ thống FreeBSD của bạn an toàn và thực hiện công việc của nó. Giảm thiểu hoạt động mạng xâm nhập có một lợi ích bổ sung: ít "nhiễu" hơn giúp theo dõi và điều chỉnh hoạt động của hệ thống dễ dàng hơn, góp phần vào một máy chủ an toàn hơn, chạy tốt hơn.
Bảo vệ hiệu quả một hệ thống / máy chủ FreeBSD không đặc biệt phức tạp. Mặc dù một nỗ lực khiêm tốn là cần thiết để có được nó và chạy, nhưng nó được đền đáp bằng sự bảo mật dự án và VPS lớn hơn đáng kể.
Bài viết này hướng dẫn bạn cách thiết lập OpenBSD 5.5 (64-bit) trên KVM với VPS Vultr.
Nginx là một trong những máy chủ web hàng đầu trên linux. Khi cài đặt nginx trên freebsd, nó gần giống như trên bản phân phối linux khác như Ubuntu sử dụng apt, Centos sử dụng yum, Fedora sử dụng dnf, nhưng điểm khác biệt là FreeBSD sử dụng pkg làm công cụ quản lý phần mềm. Trong hướng dẫn này, chúng tôi sẽ cài đặt nginx trên FreeBSD 1.0. Tôi chỉ sử dụng hai hoặc ba lệnh trong việc cài đặt loại ứng dụng này có sẵn trên kho FreeBSD.
Kể từ phiên bản 9.2, FreeBSD đã giới thiệu một công cụ mới để thay thế các lệnh pkg _ * - cũ - pkgcòn được gọi là pkgng. Nó rất giống với Debian apthay Fedora yumnhưng có một số tính năng rất hay. Một trong số đó là khả năng dễ dàng sử dụng kho gói riêng của bạn.
Trong bài viết này, bạn sẽ tìm hiểu cách dễ dàng và nhanh chóng để có máy chủ DNS giải quyết bộ đệm ẩn của riêng bạn (không bị ràng buộc), cũng như máy chủ DNS chính (nsd) chạy cục bộ trên cá thể OpenBSD Vultr của riêng bạn.
Trong khi ejabberd rất phổ biến, một đối thủ cạnh tranh đã trở nên nổi tiếng gần đây - Prosody . Hướng dẫn này sẽ chỉ cho bạn cách thiết lập Prosody trên FreeBSD 10. Hướng dẫn này sẽ chỉ cho bạn cách thiết lập Prosody trên FreeBS
Hướng dẫn này sẽ chỉ cho bạn cách thiết lập OpenBSD 5.6 với một đĩa được mã hóa hoàn toàn trên Vultr VPS của bạn. Lưu ý về phần mã hóa: Hầu hết các trung tâm dữ liệu trên toàn thế giới đều là các cơ sở khá an toàn với các biện pháp tuyệt vời để ngăn chặn dữ liệu của bạn truy cập vật lý. Tuy nhiên, vẫn có khả năng máy chủ lưu trữ máy của bạn có thể bị đánh cắp. Với mã hóa tại chỗ, kịch bản này sẽ không ảnh hưởng đến bạn.
Vì quyền truy cập SSH là điểm vào quan trọng nhất để quản trị máy chủ của bạn, nó đã trở thành một vectơ tấn công được sử dụng rộng rãi. Các bước cơ bản để bảo mật SSH bao gồm: vô hiệu hóa quyền truy cập root, tắt hoàn toàn xác thực mật khẩu (và sử dụng khóa thay thế) và thay đổi cổng (ít liên quan đến bảo mật ngoại trừ giảm thiểu trình quét cổng thông thường và spam nhật ký).
Khi nâng cấp phiên bản VPS trên Vultr, hệ thống tệp Linux sẽ tự động thay đổi kích thước. Khi chạy FreeBSD với hệ thống tệp ZFS nâng cao, một số công việc thủ công là bắt buộc. Hướng dẫn này giả định rằng tài khoản của chúng tôi vừa được nâng cấp để bao gồm thêm dung lượng lưu trữ và thực hiện các bước thay đổi kích thước khối lượng ZFS. Trong ví dụ này, chúng tôi giả sử cài đặt FreeBSD hoặc TrueOS với ZFS làm hệ thống tệp gốc. Hướng dẫn này sẽ hoạt động cho các hệ điều hành tương tự, chẳng hạn như FreeNAS.
Hướng dẫn này sẽ chỉ cho bạn cách nhận một máy chủ thư đơn giản trên FreeBSD 10, với Postfix là MTA, Dovecot là MDA và Sàng để sắp xếp thư - tất cả đều qua kết nối được mã hóa để bảo mật được cải thiện.
Hướng dẫn này sẽ chỉ cho bạn cách cài đặt phần mềm nhóm iRedMail trên bản cài đặt FreeBSD 10 mới. Bạn nên sử dụng máy chủ có ít nhất một gigabyte bộ nhớ, tốt nhất là hai. Mặc dù phần mềm không sử dụng nhiều tài nguyên khi chạy không tải, nhưng nó đạt cực đại rất nhanh khi tải. Ví dụ, trong quá trình quét virus.
Việc cài đặt OpenBSD trên một ví dụ VULTR khá đơn giản, với một vài lưu ý nhỏ. Các hướng dẫn này được thử nghiệm với OpenBSD 5.5 và 5.6 và sẽ hoạt động với các phiên bản khác. Đối với hầu hết các phần, chúng tôi sẽ chỉ cần làm theo hướng dẫn cài đặt OpenBSD tại trang web chính thức của OpenBSD.
Yêu cầu Kiến thức cơ bản về UNIX. FreeBSD x64 với Nginx được cài đặt. Bạn sẽ cần một số chương trình không được cung cấp với FreeBSD
Hướng dẫn này sẽ chỉ cho bạn cách định cấu hình dịch vụ DNS dễ bảo trì, dễ cấu hình và thường an toàn hơn dịch vụ BIND cổ điển. Bài viết này giả định rằng bạn đang chạy VPS có cài đặt FreeBSD.
Hướng dẫn này sẽ chỉ cho bạn cách bảo vệ máy chủ FreeBSD bằng tường lửa PF của OpenBSD. Chúng tôi sẽ cho rằng bạn có bản cài đặt FreeBSD sạch do Vultr triển khai mà không có người dùng nào được thêm vào. Chúng tôi sẽ làm một số thứ khác bên cạnh cấu hình Tường lửa cũng sẽ tăng cường bảo mật cho máy chủ FreeBSD của chúng tôi. Trước khi cấu hình tường lửa, chúng tôi sẽ cài đặt một số gói vì cài đặt FreeBSD mặc định đi kèm với một bộ công cụ và gói tối thiểu (chính xác), để giúp chúng tôi làm việc dễ dàng hơn.
MongoDB là một cơ sở dữ liệu NoQuery đẳng cấp thế giới thường được sử dụng trong các ứng dụng web mới hơn. Nó cung cấp các truy vấn hiệu suất cao, shending và nhân rộng. Bài viết này sẽ chỉ cho bạn cách cài đặt MongoDB lên FreeBSD 10.x. Bài viết này sẽ hoạt động cho cả kiến trúc x86 và x64, nhưng lưu ý rằng MongoDB hoạt động tốt nhất trên kiến trúc 64 bit.
Nếu bạn đang chạy trình phân giải của riêng mình hoặc muốn sử dụng một từ nhà cung cấp bên thứ 3, bạn có thể thấy rằng /etc/resolv.conftệp của mình đang bị ghi đè bởi DHCP. Có một số cách để giải quyết vấn đề này. Vì bạn có thể sẽ muốn khởi động lại để đảm bảo rằng các thay đổi của bạn được thực hiện và vì bạn sẽ bắt đầu cài đặt mạng ngay từ đầu, tôi khuyên bạn nên thực hiện việc này trên một ví dụ thử nghiệm và / hoặc ngoài đỉnh giờ
Ra khỏi hộp, máy chủ Vultr FreeBSD không được cấu hình để bao gồm không gian trao đổi. Nếu ý định của bạn là cho một ví dụ đám mây dùng một lần, có lẽ bạn không biết
Bài viết này cung cấp một bản tóm tắt ngắn gọn về các hệ điều hành máy chủ được cung cấp dưới dạng mẫu trên Vultr. CentOS CentOS là phiên bản mã nguồn mở của RHEL (Re
Hướng dẫn sau đây giải thích cách thiết lập máy chủ phát radio IceCast và phát các tệp âm thanh (nhạc hoặc podcast) trên nền tảng FreeBSD. Hướng dẫn này giả định rằng bạn đang chạy FreeBSD 10.0 trở lên và bạn đã đăng nhập với tư cách người dùng root. Nó cũng giả định rằng bạn có một trình soạn thảo văn bản để chỉnh sửa các tập tin cấu hình.
Hướng dẫn cài đặt SuiteCRM, một giải pháp CRM mã nguồn mở, trên Ubuntu 16.04 với các bước chi tiết và dễ hiểu.
ReactOS, một hệ điều hành mã nguồn mở và miễn phí đã có phiên bản mới nhất. Liệu nó có thể đáp ứng đủ nhu cầu của người dùng Windows hiện đại và hạ gục Microsoft? Hãy cùng tìm hiểu thêm về trải nghiệm hệ điều hành kiểu cũ nhưng mới hơn này.
Các cuộc tấn công ransomware đang gia tăng, nhưng liệu AI có thể giúp đối phó với loại virus máy tính mới nhất? AI có phải là câu trả lời? Đọc ở đây biết là AI boone hay cấm
Whatsapp cuối cùng đã ra mắt ứng dụng Máy tính để bàn cho người dùng Mac và Windows. Giờ đây, bạn có thể truy cập Whatsapp từ Windows hoặc Mac một cách dễ dàng. Có sẵn cho Windows 8+ và Mac OS 10.9+
Hãy đọc phần này để biết Trí tuệ nhân tạo đang trở nên phổ biến như thế nào đối với các công ty quy mô nhỏ và làm thế nào nó đang tăng khả năng khiến họ phát triển và giúp đối thủ cạnh tranh của họ có thể cạnh tranh.
Gần đây Apple đã phát hành macOS Catalina 10.15.4 một bản cập nhật bổ sung để khắc phục các sự cố nhưng có vẻ như bản cập nhật đang gây ra nhiều vấn đề hơn dẫn đến việc máy mac bị chai. Đọc bài viết này để tìm hiểu thêm
13 Công cụ trích xuất dữ liệu thương mại của Dữ liệu lớn
Máy tính của chúng tôi lưu trữ tất cả dữ liệu một cách có tổ chức được gọi là hệ thống tệp Ghi nhật ký. Đây là một phương pháp hiệu quả cho phép máy tính tìm kiếm và hiển thị các tệp ngay khi bạn nhấn tìm kiếm. Https://wethegeek.com/? P = 94116 & preview = true
Khi Khoa học phát triển với tốc độ nhanh chóng, chiếm rất nhiều nỗ lực của chúng ta, những rủi ro của việc phục tùng bản thân trước một Điểm kỳ dị không thể giải thích cũng tăng lên. Hãy đọc, điểm kỳ dị có thể có ý nghĩa gì đối với chúng ta.
Hiểu rõ hơn về 26 kỹ thuật phân tích dữ liệu lớn: Phần 1