nl.phhsnews.com


nl.phhsnews.com / Waarom laat Linux gebruikers toe om de rootdirectory te verwijderen?

Waarom laat Linux gebruikers toe om de rootdirectory te verwijderen?


Meestal voert geen van ons vrijwillig een actie uit die onze besturingssystemen letterlijk zal breken en ons zal dwingen ze opnieuw te installeren. Maar wat als een dergelijke actie gemakkelijk zou kunnen plaatsvinden, zelfs bij toeval van de kant van de gebruiker? De SuperUser Q & A-post van vandaag biedt het antwoord op de vraag van een verwarde lezer.

De Question & Answer-sessie van vandaag komt tot ons dankzij SuperUser - een onderdeel van Stack Exchange, een door de gemeenschap gestuurde groep van Q & A-websites.

De vraag

Superuser-lezer fangxing wil weten waarom Linux gebruikers toestaat om de hoofdmap te verwijderen:

Toen ik Linux voor het eerst op mijn computer installeerde, vond ik het altijd prettig root te gebruiken omdat ik niet nodig om sudo toe te voegen en mijn wachtwoord in te voeren elke keer dat ik een opdracht uitvoerde waarvoor rootrechten nodig waren.

Op een dag wilde ik gewoon een map verwijderen en liep rm -rf / , waardoor mijn systeem "brak". Ik heb me afgevraagd waarom Linux-ontwerpers zo'n gevaarlijke opdracht niet blokkeerden om zo gemakkelijk te worden uitgevoerd.

Waarom staat Linux gebruikers toe de hoofdmap te verwijderen?

Het antwoord

SuperUser-bijdrager Ben N heeft het antwoord voor ons:

Waarom zou het u blokkeren om te doen wat u maar wilt met uw eigen computer? Inloggen als root of met behulp van sudo zegt letterlijk tegen de machine: "Ik weet wat ik aan het doen ben." Voorkomen dat mensen dubieuze dingen doen, voorkomt meestal ook dat ze slimme dingen doen ( zoals uitgedrukt door Raymond Chen).

Bovendien is er een buitengewoon goede reden om een ​​gebruiker toe te staan ​​de root-directory te fakkelen: een computer ontmantelen door het besturingssysteem en bestandssysteem volledig te wissen. ( Gevaar! Op sommige UEFI-systemen kan rm -rf / ook de fysieke machine blokkeren.) Het is ook redelijk om in een chroot-gevangenis te doen.

Blijkbaar mensen hebben per ongeluk het commando zo vaak uitgevoerd dat een veiligheidsfunctie is toegevoegd. rm -rf / doet niets op de meeste systemen tenzij -no-preserve-root ook wordt geleverd, en er is geen manier waarop je dat per ongeluk kunt typen. Dat helpt ook om te waken tegen slecht geschreven maar goedbedoelde shellscripts.


Heeft u iets toe te voegen aan de uitleg? Geluid uit in de reacties. Wilt u meer antwoorden van andere technisch onderlegde Stack Exchange-gebruikers lezen? Bekijk hier de volledige discussiethread.

Image Credit: Wikimedia Commons


Hoe u bestanden en mappen met wachtwoord beveiligt met codering

Hoe u bestanden en mappen met wachtwoord beveiligt met codering

Of u nu gevoelige gegevens wilt opslaan op een USB-station, deze veilig wilt e-mailen of gewoon een extra beveiligingslaag wilt toevoegen op uw harde schijf, er zijn verschillende manieren om uw bestanden te beveiligen met een wachtwoord. Wanneer we zeggen dat we een bestand met een wachtwoord beveiligen, bedoelen we in het algemeen dat we het bestand coderen, zodat het niet kan worden gedecodeerd en begrepen zonder uw encryptie wachtwoord.

(how-to)

Wat vindt u in een e-mailheader?

Wat vindt u in een e-mailheader?

Telkens wanneer u een e-mail ontvangt, is er meer dan alleen op het eerste gezicht te zien. Hoewel u meestal alleen let op het adres van en naar de onderwerpregel en hoofdtekst van het bericht, is er veel meer informatie beschikbaar "onder de motorkap" van elke e-mail die u een schat aan extra informatie kan bieden.

(how-to)