pt.phhsnews.com


pt.phhsnews.com / Por que o Linux permite que usuários removam o diretório raiz?

Por que o Linux permite que usuários removam o diretório raiz?


Na maioria das vezes, nenhum de nós realiza uma ação que literalmente rompa nossos sistemas operacionais e nos força a reinstalá-los. Mas e se tal ação pudesse ocorrer facilmente, mesmo por acidente, por parte do usuário? A postagem de perguntas e respostas do SuperUser de hoje tem a resposta para uma pergunta confusa do leitor.

A sessão de Perguntas e Respostas vem para nós, cortesia da SuperUser - uma subdivisão do Stack Exchange, um agrupamento de sites de perguntas e respostas conduzido pela comunidade.

SuperUser reader fangxing quer saber porque o Linux permitiria aos usuários remover o diretório raiz:

Quando eu instalei o Linux no meu computador pela primeira vez, eu sempre gostei de usar

root porque eu não precisa adicionar sudo e digitar minha senha toda vez que eu executar um comando que precise de permissões de nível de raiz. Um dia, eu só queria remover um diretório e executar

rm -rf / , que "quebrou" o meu sistema. Fiquei me perguntando por que os designers do Linux não bloquearam um comando tão perigoso de ser executado tão facilmente. Por que o Linux permite que usuários removam o diretório raiz?

O Respondente do SuperUser da Resposta

Ben N tem a resposta para us:

Por que deveria impedir você de fazer o que quiser com seu próprio computador? Logar-se como

raiz ou usar sudo é literalmente dizer à máquina: "Eu sei o que estou fazendo." Evitar que as pessoas façam coisas duvidosas geralmente também impede que façam coisas inteligentes ( como explicado por Raymond Chen) Além disso, há uma razão singularmente boa para permitir que um usuário toque o diretório raiz: descomissionando um computador, apagando completamente o sistema operacional e o sistema de arquivos. (

Perigo! Em alguns sistemas UEFI, o rm -rf / também pode compactar a máquina física.) Também é uma coisa razoável dentro de uma jaula de chroot. Aparentemente, pessoas acidentalmente executaram o comando tanto que um recurso de segurança foi adicionado.

rm -rf / não faz nada na maioria dos sistemas, a menos que -no-preserve-root também seja fornecido, e não há maneira que você pode digitar isso por acidente. Isso também ajuda a proteger contra scripts de shell mal escritos mas bem intencionados. Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui


Crédito de imagem: Wikimedia Commons


Como rastrear a atividade do firewall com o log do Firewall do Windows

Como rastrear a atividade do firewall com o log do Firewall do Windows

No processo de filtragem do tráfego da Internet, todos os firewalls têm algum tipo de recurso de log que documenta como o firewall lidou com vários tipos de tráfego. Esses registros podem fornecer informações valiosas, como endereços IP de origem e destino, números de porta e protocolos. Também é possível usar o arquivo de log do Firewall do Windows para monitorar conexões TCP e UDP e pacotes bloqueados pelo firewall Por que e quando o log de firewall é útil Para verificar se regras de firewall recém-adicionadas funcionam corretamente ou depurá-las se eles não funcionarem como esperado.

(how-to)

Como fazer login no OS X Yosemite automaticamente sem uma senha

Como fazer login no OS X Yosemite automaticamente sem uma senha

Se você tem um computador em casa e não há mais ninguém por perto, não há motivo para fazer login sempre que você precisa para usá-lo. Felizmente, você pode definir facilmente o OS X para fazer o login automaticamente. Você também pode configurar o Windows para fazer login automaticamente. Fazer login no OS X automaticamente Abra as Preferências do Sistema e clique no ícone Segurança e Privacidade.

(how-to)