[так делать нельзя!]
cd /
chown -R имя_юзера:root *
[так делать нельзя!]
После этого все файлы во всей системе будут принадлежать юзеру имя_юзера. Но многие программы просто не заработают, потому что сочтут это вопиющим нарушением безопасности и будут совершенно правы.
Как обычно делаю я.
Работаю в обычной консоли, обычным юзером. В гуе тоже обычным юзером. Для админской работы держу отдельную консоль, в которой (предварительно выдав себе нужные права) набираю одну команду sudo bash - и вуаля, работаем с конфигами!
На правильность, единственность и пр. - этот способ не претендует. Just work for me :)
InoMono, я с Вами спорить не буду - мне вот честно пофиг Ваше мнение обо мне :) От слова совсем. Я давно доказал всем, кому хотел все, что хотел. Браузер у меня через прокси работает, нормальный прокси, полноценный. Все порты наружу запрещены, кроме тех, что я проверил, что нужны конкретной программе.
Прокси у меня с авторизацией кстати, которую большая часть (известных мне) программ оодолеть не может.
Так что даже если прочитаются и тяму хватит - в логе прокси отразится.
Засим откланяюсь, дальнейший диалог мне кажется неконструктивным.
triggerfinger, не нравится - не читайте. Считаете что умнее меня (в этом вопросе, что вполне может быть потому что всего знать нельзя) - не читайте. ТСу видимо, информация помогла, раз решением отметил.
У "честного пластика" тоже может оказаться тип PREPAID. Вот у меня в руках "честный пластик", BIN checker на который показывает тип PREPAID RELOADABLE.
Всеволод Кулеброд, Вы уверены, что Zello не делает ничего подобного? Для локальной программы на компе провести уникальную идентификацию - возможностей значительно больше.
Что именно они делают - мы все равно не котролируем
отучаемся говорить за всех, простите :) Тот, кто не контролирует - рискует или криптолокера однажды выхватить или в самом лучшем случае обнаружить фотки подруги "без ничего" где-нибудь на The Fappening или на простом порносайте :) Тысячи их - таких людей.
Чем больше знаешь о том, что у тебя происходит на тачке - тем меньше шанс, что с нее что-то утечет/исчезнет/зашифруется.
У меня вот в тырнет сама по себе сможет выйти только программа, у которой достаточно интелекта использовать системные настройки прокси и системную же аутентификацию на нем. Большинству программистов это, к сожалению не по силам и приходится вручную настраивать даже такие казалось бы монстры как ДубльГис.
Данный патч не фиксит спектру, йопт. Спектра эксплуатирует фундаментальную архитектурную недоработку, чтобы пофиксить которую нужно архитектуру процессоров переделывать. Этот фикс защищает только от meltdown и то как - тупо включает изоляцию таблиц ядра, так что система начинает работать "как запроектировано" - переключением из ring3 в ring0, что ессно тормозит. Отключить его можно добавив pti=off к строке загрузки ядра.
На самом деле страх перед meltdown/spectre был чересчур сильно раздут, потому что у хостеров - да, у них будут проблемы. А обычному юзеру на самом деле параллельно. Вот почему
AlexSer, угу и все что лежит в этой папке и подпапках становится видно всем :) Замечательно. А потом на The Fappening появляются новые прикольные фотки...
CityCat4
@CityCat4 Куратор тега Сетевое оборудование
mdmshrm, это та же беда что у synology. Там агент пытается упорно несколько раз продолбиться по порту, ничего конечно не находит, пробует еще пару вариантов и только потом лезет через сервис. Я как-то для директор делал анализ почему у него работа synology через сервис тормозит...
ideological, все ИТ-шники делятся на тех, кто еще не делает бэкапы, тех, кто уже их делает и тех кто делает и изредка проверяет, как они восстанавливаются. Ценные файлы нужно бэкапить. Это вещь, которую не доказывают. Причем бэкапить так, чтобы никто кроме рута к ним не добрался и желательно на другое устройство.
Безопасным является только приложение, которое Вы сами собрали из исходников, подвергнутых аудиту. В противном случае - ССЗБ
[так делать нельзя!]
cd /
chown -R имя_юзера:root *
[так делать нельзя!]
После этого все файлы во всей системе будут принадлежать юзеру имя_юзера. Но многие программы просто не заработают, потому что сочтут это вопиющим нарушением безопасности и будут совершенно правы.
Как обычно делаю я.
Работаю в обычной консоли, обычным юзером. В гуе тоже обычным юзером. Для админской работы держу отдельную консоль, в которой (предварительно выдав себе нужные права) набираю одну команду sudo bash - и вуаля, работаем с конфигами!
На правильность, единственность и пр. - этот способ не претендует. Just work for me :)