
Meestal voert geen van ons vrijwillig een actie uit die onze besturingssystemen letterlijk zal breken en ons zal dwingen ze opnieuw te installeren. Maar wat als een dergelijke actie gemakkelijk zou kunnen plaatsvinden, zelfs bij toeval van de kant van de gebruiker? De SuperUser Q & A-post van vandaag biedt het antwoord op de vraag van een verwarde lezer.
De Question & Answer-sessie van vandaag komt tot ons dankzij SuperUser - een onderdeel van Stack Exchange, een door de gemeenschap gestuurde groep van Q & A-websites.
Superuser-lezer fangxing wil weten waarom Linux gebruikers toestaat om de hoofdmap te verwijderen:
Toen ik Linux voor het eerst op mijn computer installeerde, vond ik het altijd prettig root te gebruiken omdat ik niet nodig om sudo toe te voegen en mijn wachtwoord in te voeren elke keer dat ik een opdracht uitvoerde waarvoor rootrechten nodig waren.
Op een dag wilde ik gewoon een map verwijderen en liep rm -rf / , waardoor mijn systeem "brak". Ik heb me afgevraagd waarom Linux-ontwerpers zo'n gevaarlijke opdracht niet blokkeerden om zo gemakkelijk te worden uitgevoerd.
Waarom staat Linux gebruikers toe de hoofdmap te verwijderen?
SuperUser-bijdrager Ben N heeft het antwoord voor ons:
Waarom zou het u blokkeren om te doen wat u maar wilt met uw eigen computer? Inloggen als root of met behulp van sudo zegt letterlijk tegen de machine: "Ik weet wat ik aan het doen ben." Voorkomen dat mensen dubieuze dingen doen, voorkomt meestal ook dat ze slimme dingen doen ( zoals uitgedrukt door Raymond Chen).
Bovendien is er een buitengewoon goede reden om een gebruiker toe te staan de root-directory te fakkelen: een computer ontmantelen door het besturingssysteem en bestandssysteem volledig te wissen. ( Gevaar! Op sommige UEFI-systemen kan rm -rf / ook de fysieke machine blokkeren.) Het is ook redelijk om in een chroot-gevangenis te doen.
Blijkbaar mensen hebben per ongeluk het commando zo vaak uitgevoerd dat een veiligheidsfunctie is toegevoegd. rm -rf / doet niets op de meeste systemen tenzij -no-preserve-root ook wordt geleverd, en er is geen manier waarop je dat per ongeluk kunt typen. Dat helpt ook om te waken tegen slecht geschreven maar goedbedoelde shellscripts.
Heeft u iets toe te voegen aan de uitleg? Geluid uit in de reacties. Wilt u meer antwoorden van andere technisch onderlegde Stack Exchange-gebruikers lezen? Bekijk hier de volledige discussiethread.
Image Credit: Wikimedia Commons
Hoe u al uw huidige tabbladen in Chrome opslaat voor later lezen
Met Chrome kunt u tabbladen openen van uw laatste browsesessie wanneer u de browser opent. Maar wat als u uw huidige set tabbladen wilt opslaan om ze op elk moment opnieuw te openen? Chrome biedt geen manier om dit native te doen, maar er is een eenvoudige oplossing voor het gebruik van bladwijzers. GERELATEERD: Tabbladen van uw laatste sessie openen wanneer u de browser start U kunt een extensie gebruiken om dit te doen, zoals Session Buddy.
Toegang krijgen tot .onion-sites (ook bekend als Tor Hidden Services)
Website-adressen die eindigen op ".onion" zijn niet zoals normale domeinnamen en u kunt er geen toegang toe krijgen met een normale webbrowser. Adressen die eindigen op ".onion" wijzen op verborgen Tor-services op het "deep web". Waarschuwing : veel .onion-sites bevatten hele vervelende dingen en veel ervan zijn waarschijnlijk oplichting.