
Na maioria das vezes, nenhum de nós realiza uma ação que literalmente rompa nossos sistemas operacionais e nos força a reinstalá-los. Mas e se tal ação pudesse ocorrer facilmente, mesmo por acidente, por parte do usuário? A postagem de perguntas e respostas do SuperUser de hoje tem a resposta para uma pergunta confusa do leitor.
A sessão de Perguntas e Respostas vem para nós, cortesia da SuperUser - uma subdivisão do Stack Exchange, um agrupamento de sites de perguntas e respostas conduzido pela comunidade.
Quando eu instalei o Linux no meu computador pela primeira vez, eu sempre gostei de usar
root porque eu não precisa adicionar sudo e digitar minha senha toda vez que eu executar um comando que precise de permissões de nível de raiz. Um dia, eu só queria remover um diretório e executar
rm -rf / , que "quebrou" o meu sistema. Fiquei me perguntando por que os designers do Linux não bloquearam um comando tão perigoso de ser executado tão facilmente. Por que o Linux permite que usuários removam o diretório raiz?
O Respondente do SuperUser da Resposta
Por que deveria impedir você de fazer o que quiser com seu próprio computador? Logar-se como
raiz ou usar sudo é literalmente dizer à máquina: "Eu sei o que estou fazendo." Evitar que as pessoas façam coisas duvidosas geralmente também impede que façam coisas inteligentes ( como explicado por Raymond Chen) Além disso, há uma razão singularmente boa para permitir que um usuário toque o diretório raiz: descomissionando um computador, apagando completamente o sistema operacional e o sistema de arquivos. (
Perigo! Em alguns sistemas UEFI, o rm -rf / também pode compactar a máquina física.) Também é uma coisa razoável dentro de uma jaula de chroot. Aparentemente, pessoas acidentalmente executaram o comando tanto que um recurso de segurança foi adicionado.
rm -rf / não faz nada na maioria dos sistemas, a menos que -no-preserve-root também seja fornecido, e não há maneira que você pode digitar isso por acidente. Isso também ajuda a proteger contra scripts de shell mal escritos mas bem intencionados. Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui
Crédito de imagem: Wikimedia Commons
Como usar o Regshot para monitorar seu registro
O Regshot é um ótimo utilitário que você pode usar para comparar a quantidade de entradas do Registro que foram alteradas durante uma instalação ou uma alteração nas configurações do sistema . Embora a maioria dos usuários de PC nunca precise fazer isso, é uma ótima ferramenta para solucionar problemas e monitorar seu registro.
Um proprietário pode acessar uma rede pessoal porque controla a conexão upstream
Se a única maneira de acessar a Internet é uma conexão direta com o roteador e o modem a cabo do proprietário, é possível que eles poderiam violar seu roteador e obter acesso à sua rede pessoal? A postagem de perguntas e respostas do SuperUser de hoje tem as respostas e alguns bons conselhos para um leitor preocupado.