No Linux, o usuário raiz é equivalente ao usuário Administrador no Windows. No entanto, embora o Windows tenha uma cultura de usuários comuns fazendo login como Administrador, você não deve efetuar login como root no Linux.
A Microsoft tentou melhorar as práticas de segurança do Windows com o UAC - você não deve fazer login como root Linux pelo mesmo motivo que você não deve desabilitar o UAC no Windows
Desencorajar usuários a rodar como root é uma das razões pela qual o Ubuntu usa o sudo ao invés do su. Por padrão, a senha de root está bloqueada no Ubuntu, então usuários comuns não podem logar como root sem sair de seu caminho para reativar a conta root.
Em outras distribuições Linux, historicamente é possível fazer login como root a partir da tela de login gráfica e obter um desktop raiz, embora muitos aplicativos possam reclamar (e até mesmo se recusar a executar como root, como o VLC faz). Os usuários que vinham do Windows às vezes decidiam fazer o login como root, assim como usavam a conta de Administrador no Windows XP.
Com o sudo, você executa um comando específico (prefixado pelo sudo) que ganha privilégios de root. Com su, você usaria o comando su para obter um shell de root, onde você executaria o comando que deseja usar antes (esperançosamente) de sair do shell de root. O Sudo ajuda a impor as melhores práticas, executando apenas comandos que precisam ser executados como root (como comandos de instalação de software) sem deixá-lo em um shell raiz onde você pode permanecer logado ou executar outros aplicativos como root.
Quando você faz login como sua própria conta de usuário, os programas que você executa são restritos de escrever para o resto do sistema - eles podem gravar somente em sua pasta pessoal. Você não pode modificar arquivos do sistema sem obter permissões de root. Isso ajuda a manter seu computador seguro. Por exemplo, se o navegador Firefox tiver uma falha de segurança e você estiver executando-o como root, uma página da Web mal-intencionada poderá gravar em todos os arquivos do sistema, ler arquivos nas pastas base de outras contas de usuário e substituir comandos do sistema por comprometidos. uns. Por outro lado, se você estiver logado como uma conta de usuário limitada, a página da Web mal-intencionada não conseguiria fazer nada disso - só seria possível causar danos à sua pasta pessoal. Embora isso ainda possa causar problemas, é muito melhor do que ter todo o sistema comprometido.
Isso também ajuda a protegê-lo contra aplicativos maliciosos ou com bugs simples. Por exemplo, se você executar um aplicativo que decide excluir todos os arquivos aos quais ele tem acesso (talvez ele contenha um erro desagradável), o aplicativo limpará a sua pasta pessoal. Isso é ruim, mas se você tiver backups (o que você deve fazer!), É bastante fácil restaurar os arquivos em sua pasta pessoal. No entanto, se o aplicativo tivesse acesso root, ele poderia excluir todos os arquivos do disco rígido, necessitando de uma reinstalação completa.
Enquanto distribuições Linux mais antigas executavam programas de administração de sistema completos como desktops Linux modernos use o PolicyKit para obter um controle ainda mais refinado das permissões que um aplicativo recebe.
Por exemplo, um aplicativo de gerenciamento de software pode receber permissão apenas para instalar software em seu sistema por meio do PolicyKit. A interface do programa seria executada com as permissões da conta de usuário limitada, somente a parte do programa que o software instalado receberia permissões elevadas - e essa parte do programa só seria capaz de instalar o software.
O programa não teria completo acesso root a todo o seu sistema, o que poderia protegê-lo se uma falha de segurança for encontrada no aplicativo. O PolicyKit também permite que contas de usuários limitadas façam algumas mudanças na administração do sistema sem obter acesso root completo, facilitando a execução de uma conta de usuário limitada com menos problemas.
O Linux permitirá que você faça logon em um desktop gráfico como root permitirá que você apague todos os arquivos do seu disco rígido enquanto o seu sistema estiver rodando ou escreva um ruído aleatório diretamente no seu disco rígido, destruindo o seu sistema de arquivos - mas não é uma boa idéia. Mesmo que você saiba o que está fazendo, o sistema não foi projetado para ser executado como root - você está contornando grande parte da arquitetura de segurança que torna o Linux tão seguro.
Por que o Windows 10 está dizendo que “seu local foi acessado recentemente”
Os aplicativos podem usar os serviços de localização do Windows 10 para exibir seu local físico. Você verá um ícone na bandeja do sistema que diz “Seu local foi acessado recentemente” ou “Seu local está em uso” quando isso acontece, e pode ser um pouco chato. Se você não gostar disso, você pode desabilitar totalmente o acesso ao local, controlar quais aplicativos têm permissão para exibir sua localização ou apenas ocultar o ícone para que ele não reapareça e distraia você.
Como copiar backups do TWRP para o seu PC para manter em segurança
Os backups do TWRP podem economizar seu bacon se você atrapalhar o seu dispositivo Android. Mas se você ficar sem espaço no seu telefone, ou se você precisar limpar o seu armazenamento, você pode copiar os backups para o seu PC com um simples comando ADB. Como copiar backups TWRP para o seu PC RELACIONADOS: Como instalar e usar o ADB, o Android Debug Bridge Utility Muitos hacks para Android exigem que você limpe seu telefone, e limpar seu telefone significa perder esses backups - que você precisa salvar se algo der errado.