Скорее всего, вы использовали Compiz Config Settings Manager для настройки ваших горячих углов. Есть и другие приложения, но поскольку вы, кажется, используете Unity, я не буду вникать во все это.
Как правило, настройка горячего угла зависит от конкретного плагина / функции, активировать (другими словами, вы должны выбрать горячий угол из настроек плагина).
Тот же метод работает и для других плагинов, поддерживающих горячие углы, включая показ рабочего стола (в общих опциях), активацию режима масштабирования (в глобальном масштабе) и т. д. [!d14 ]
Простой ответ: Нет.
Сложный ответ:
Шифрование диска или раздела приведет к стиранию всего содержимого на этом диске или разделе, поэтому для шифрования диска вы также должны удалить содержимое диска. Перед запуском необходимо сделать соответствующие резервные копии данных. Очевидно, это означает, что вы должны переустановить систему, чтобы использовать полное шифрование диска, ничем иным способом. Это связано с тем, что случайные данные будут записываться на весь диск, чтобы усложнить восстановление данных.
Но в настоящее время вам не нужно зашифровывать ваш корневой раздел. Помните, что если что-то идет по проводам, вы выходите из своей системы без возможности восстановить данные. Вместо этого вы должны зашифровать свою личную информацию.
См. Соответствующий вопрос Как зашифровать полный диск после установки?
Шифрование в / home выполняется с использованием файловой системы пользовательского пространства под названием ecryptfs. Это очень хорошо сделано и тесно связано с системой auth по умолчанию, так что у вас будут нулевые недостатки юзабилити: когда вы вводите свою учетную запись (либо из удаленной оболочки, либо из экрана входа по умолчанию), ваш пароль используется для разворачивания защищенного ключа , который затем используется для шифрования / дешифрования ваших файлов в вашем домашнем каталоге на лету (смонтированная файловая система будет находиться непосредственно в / home / username). Когда вы выходите из системы / home / username, размонтируется, и в системе остаются видимыми только зашифрованные файлы (обычно в /home/.ecryptfs/username/.Private/). Они выглядят как куча скремблированных / случайных файлов, так как имена файлов также зашифрованы. Единственной утечкой информации является: размер файлов, временные метки и количество файлов (с полным шифрованием диска они также скрыты).
Если ваша система должна использоваться совместно несколькими пользователями, это очень хорошая функция для даже если вы решите добавить полное шифрование диска вместе с этим: безопасность полного шифрования диска отключается, когда машина работает и работает, когда шифрование на дому (ecryptfs) включено до тех пор, пока вы выходите из системы.
Таким образом, полное шифрование диска и домашнее шифрование не обязательно являются взаимоисключающими.
Вот список возможных настроек, в зависимости от различных требований безопасности:
ТОЛЬКО ПОЛНЫЙ ДИСК : Если вы используете только один компьютер, и ваш компьютер может справиться с накладными расходами на полное шифрование диска (все современные настольные компьютеры могут это сделать без уведомления пользователя, нетбуков и старых ноутбуков не так много), вы можете использовать полное шифрование диска и поставить дома в том же разделе, что и ваша ОС (/). ПОЛНОЕ ДИСКОВАНИЕ ENCRYPTION И HOME ECRYPTFS ENCRYPTION: Если вы беспокоитесь о том, что ваши личные данные читаются во время вашего компьютера, или вы делитесь своим компьютером с другими пользователями, тогда вы можете иметь дом в другом разделе из / и использовать ecryptfs по всему диску шифрование (то есть шифрование / через LUKS). ТОЛЬКО ДЛЯ ECCRIPPHOS HOME. Если вы не слишком беспокоитесь о том, что кто-то подделывает вашу систему во время вашего отсутствия, но вы по-прежнему хотите, чтобы ваши личные данные были безопасными, пропустите полное шифрование диска и просто используйте ecryptfs (шифрование дома). Дополнительным преимуществом этого сценария является то, что это довольно просто настроить даже после того, как вы установили Ubuntu, просто используя ecryptfs-migrate-home. Также это была настройка Ubuntu по умолчанию, прежде чем она изменила несколько выпусков, добавив возможность полного шифрования диска. Так как большинство современных настольных компьютеров могут обрабатывать полное шифрование диска без пота, и он добавляет тонкий уровень защиты от встраивания кода в автономном режиме, в установщик добавлено полное шифрование диска. Обратите внимание, что для большинства пользователей, просто зашифровавших свой дом с помощью ecryptfs, будет достаточно для их нужд: держать своих друзей и обычных похитителей ноутбуков от их личных данных. Кроме того, если вы были специально нацелены на организацию с правильными средствами, полное шифрование диска или просто домашнее шифрование не будет иметь большого значения, если вы также не установили много других параноидальных поведений (например: сохранение ядра в отдельном ручном приводе, который всегда находится на вас, постоянно проверяя аппаратное вмешательство / клавиатурные шпионы и т. д.)Последующий вопрос: что такое вверх и вниз полный диск против just / home ?
Если я не включил шифрование диска во время установки, есть ли способ включить его post facto?
Простой ответ: Нет.
Сложный ответ:
Шифрование диска или раздела приведет к стиранию всего содержимого на этом диске или разделе, поэтому для шифрования диска вы также должны удалить содержимое диска. Перед запуском необходимо сделать соответствующие резервные копии данных. Очевидно, это означает, что вы должны переустановить систему, чтобы использовать полное шифрование диска, ничем иным способом. Это связано с тем, что случайные данные будут записываться на весь диск, чтобы усложнить восстановление данных.
Но в настоящее время вам не нужно зашифровывать ваш корневой раздел. Помните, что если что-то идет по проводам, вы выходите из своей системы без возможности восстановить данные. Вместо этого вы должны зашифровать свою личную информацию.
См. Соответствующий вопрос Как зашифровать полный диск после установки?
Шифрование в / home выполняется с использованием файловой системы пользовательского пространства под названием ecryptfs. Это очень хорошо сделано и тесно связано с системой auth по умолчанию, так что у вас будут нулевые недостатки юзабилити: когда вы вводите свою учетную запись (либо из удаленной оболочки, либо из экрана входа по умолчанию), ваш пароль используется для разворачивания защищенного ключа , который затем используется для шифрования / дешифрования ваших файлов в вашем домашнем каталоге на лету (смонтированная файловая система будет находиться непосредственно в / home / username). Когда вы выходите из системы / home / username, размонтируется, и в системе остаются видимыми только зашифрованные файлы (обычно в /home/.ecryptfs/username/.Private/). Они выглядят как куча скремблированных / случайных файлов, так как имена файлов также зашифрованы. Единственной утечкой информации является: размер файлов, временные метки и количество файлов (с полным шифрованием диска они также скрыты).
Если ваша система должна использоваться совместно несколькими пользователями, это очень хорошая функция для даже если вы решите добавить полное шифрование диска вместе с этим: безопасность полного шифрования диска отключается, когда машина работает и работает, когда шифрование на дому (ecryptfs) включено до тех пор, пока вы выходите из системы.
Таким образом, полное шифрование диска и домашнее шифрование не обязательно являются взаимоисключающими.
Вот список возможных настроек, в зависимости от различных требований безопасности:
ТОЛЬКО ПОЛНЫЙ ДИСК : Если вы используете только один компьютер, и ваш компьютер может справиться с накладными расходами на полное шифрование диска (все современные настольные компьютеры могут это сделать без уведомления пользователя, нетбуков и старых ноутбуков не так много), вы можете использовать полное шифрование диска и поставить дома в том же разделе, что и ваша ОС (/). ПОЛНОЕ ДИСКОВАНИЕ ENCRYPTION И HOME ECRYPTFS ENCRYPTION: Если вы беспокоитесь о том, что ваши личные данные читаются во время вашего компьютера, или вы делитесь своим компьютером с другими пользователями, тогда вы можете иметь дом в другом разделе из / и использовать ecryptfs по всему диску шифрование (то есть шифрование / через LUKS). ТОЛЬКО ДЛЯ ECCRIPPHOS HOME. Если вы не слишком беспокоитесь о том, что кто-то подделывает вашу систему во время вашего отсутствия, но вы по-прежнему хотите, чтобы ваши личные данные были безопасными, пропустите полное шифрование диска и просто используйте ecryptfs (шифрование дома). Дополнительным преимуществом этого сценария является то, что это довольно просто настроить даже после того, как вы установили Ubuntu, просто используя ecryptfs-migrate-home. Также это была настройка Ubuntu по умолчанию, прежде чем она изменила несколько выпусков, добавив возможность полного шифрования диска. Так как большинство современных настольных компьютеров могут обрабатывать полное шифрование диска без пота, и он добавляет тонкий уровень защиты от встраивания кода в автономном режиме, в установщик добавлено полное шифрование диска. Обратите внимание, что для большинства пользователей, просто зашифровавших свой дом с помощью ecryptfs, будет достаточно для их нужд: держать своих друзей и обычных похитителей ноутбуков от их личных данных. Кроме того, если вы были специально нацелены на организацию с правильными средствами, полное шифрование диска или просто домашнее шифрование не будет иметь большого значения, если вы также не установили много других параноидальных поведений (например: сохранение ядра в отдельном ручном приводе, который всегда находится на вас, постоянно проверяя аппаратное вмешательство / клавиатурные шпионы и т. д.)Последующий вопрос: что такое вверх и вниз полный диск против just / home ?
Если я не включил шифрование диска во время установки, есть ли способ включить его post facto?