Lollypop является полностью свободным распределением с открытым кодом. Попробуйте использовать команду:
sudo add-apt-repository ppa:gnumdk/lollypop
sudo apt-get update
Затем запустите:
sudo apt-get install lollypop
Установлен плеер, найдите его с панели поиска Ubuntu.
Чтобы удалить lollypop run ::
sudo apt-get remove lollypop
к сожалению это не возможно вообще. Здесь вы несколько коротких объяснений по этому поводу:
даже с шифрованием, провайдер мог бы моментальный снимок текущего состояния памяти и диска и клонировать новый экземпляр, чтобы получить как много вы сделали. (источник) даже если вы используете VPS с зашифрованными файловыми системами, все в оперативной памяти данные будут расшифрованы, которой VPS-хостинг системные администраторы будут иметь доступ, в том числе расшифровки пароль. Если у тебя действительно строгие требования безопасности, это звучит, как вы должны запустить свой собственный физически защищенных систем или найти выделенный сервер-хостинг компания, которая специализируется на такого рода вещи. (источник) ...иметь в виду, что любой человек, имеющий доступ к изображению VPS может потенциально добавить ошибка код, чтобы обнаружить фразы, которые вы используете. (источник) [шифрование] имеет некоторый смысл, если у вас есть контроль над аппаратным обеспечением; когда кто-то другой управляет оборудованием нет смысла в нем, если Вы не доверяете, что хозяин не хочет на это смотреть ... (источник) физический доступ root-доступ, так что если кто-то имеет физический доступ к серверу, независимо от того, если это на ВМ или голого металла, они имеют корневой доступ. В случае КВМ владелец голый металл узел может получить доступ к гостю. Вы всегда можете зашифровать данные, но, что может быть ограниченную пользу, так как данные будут расшифрованы, когда вы к нему доступ. То же самое с сетью. Владелец ВМ могут видеть ваш сетевой трафик. Опять же можно зашифровать часть трафика (по протоколу https, SSH и т. д). (источник)вот это конкретное решение в случае, если вы хотите просто хранить конфиденциальные данные на вашем VPS:
предварительные требования
Устанавливаем пакеты [F12] и [от f13] и перезагрузить систему:
sudo apt update && sudo apt -y install ecryptfs-utils sshfs
sudo apt update && sudo systemctl reboot
предварительные требования
Откройте окно терминала и выполните следующую команду:
ecryptfs-setup-private
затем вам будет предложено:
даже с шифрованием, поставщик может создать моментальный снимок текущего состояния памяти и диска и клонировать новый экземпляр, чтобы получить как много вы сделали. (источник) Enter your mount passphrase [leave blank ...]: этот пароль будет автоматически использоваться, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место.приведенная выше команда создает две директории:
Enter your mount passphrase [leave blank ...]: этот пароль будет использоваться автоматически, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место. даже если вы используете VPS с зашифрованными файловыми системами, все в оперативной памяти данные будут расшифрованы, которой VPS-хостинг системные администраторы будут иметь доступ, в том числе расшифровки пароль. Если у тебя действительно строгие требования безопасности, это звучит, как вы должны запустить свой собственный физически защищенных систем или найти выделенный сервер-хостинг компания, которая специализируется на такого рода вещи. (источник)а [зг19] не монтируется в каталог [20 фунтов] есть два файла с инструкциями.
[d43 см.]когда вы входите в систему через пароль пользователя ([клавиши f21]) каталог ~/.Private будет автоматически установлен на ~/Private и вы сможете там работать. Когда вы logout или [f25 привод датчика], каталог ~/.Private будет демонтирована. Чтобы добиться этого вручную, вы можете использовать команды: ecryptfs-mount-private и ecryptfs-umount-private. Подробнее об этих параметрах можно найти в статье eCryptfs от ArchLinux Вики. См. также: как использовать ecryptfs со случайным каталогом.[!d43 см.]если вы аутентификации по SSH/SFTP соединения через пароль, выше, работает. Но если вы, авторизовавшись с помощью пары ключей SSH вы должны использовать ecryptfs-mount-private в гору ~/.Private. В этом случае сначала нужно подключиться по SSH к системе и запустите ecryptfs-mount-private затем вы сможете использовать SFTP в каталог [f32 из]. Вы можете добавить команду ecryptfs-mount-private на дне ~/.bashrc, чтобы автоматизировать этот процесс:
echo -e "\n# Mount my Private directory\necryptfs-mount-private\n" | tee -a ~/.bashrc
Смонтировать удаленный зашифрованный каталог и разблокировать (расшифровать) ее локально
на удаленном компьютере (VPS) и на локальном компьютере, выполните следующую команду и введите одинаковые данные для login passphrase и [f36 в] на обеих машинах:
ecryptfs-setup-private --nopwcheck --noautomount
опция [fунции f37] позволяет выбрать пароль другому пользователю пароль логин и опция --noautomount не требует пояснений.
на удаленном компьютере:
Enter your mount passphrase [leave blank ...]: этот пароль будет использоваться автоматически, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место.
ecryptfs-mount-private
Примечание: во время тестирования такой подход я должен был выполнить указанную выше команду в два раза! Создать несколько простых содержание: echo "Hello Word!" > ~/Private/hello.txt
...имейте в виду, что любой человек, имеющий доступ к изображению VPS может потенциально добавить баг код, чтобы обнаружить фразы, которые вы используете. (источник) далее вы можете удалить директорию ~/.ecryptfs (от ДП), где данные расшифровки хранится. выполните команду:
[о d54]Enter your mount passphrase [leave blank ...]: этот пароль будет использоваться автоматически, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место.
ecryptfs-mount-private
Примечание: во время тестирования такой подход я должен был выполнить указанную выше команду в два раза![!о d54] Примечание: во время тестирования этот подход я должен был выполнить указанную выше команду в два раза!
[F9] и создать несколько простых содержание:echo "Hello Word!" > ~/Private/hello.txt
[шифрование] имеет некоторый смысл, если у вас есть контроль над аппаратным обеспечением; когда кто-то контролирует скобяными есть смысл в нем, если Вы не доверяете, что хозяин не хочет на это смотреть ... (источник) создать несколько простых содержание:
физический доступ root-доступ, так что если кто-то имеет физический доступ к серверу, независимо от того, если это на ВМ или голого металла, они имеют корневой доступ. В случае КВМ владелец голый металл узел может получить доступ к гостю. Вы всегда можете зашифровать данные, но, что может быть ограниченную пользу, так как данные будут расшифрованы, когда вы к нему доступ. То же самое с сетью. Владелец ВМ могут видеть ваш сетевой трафик. Опять же можно зашифровать часть трафика (по протоколу https, SSH и т. д). (источник)на локальной машине:
[г70]Примечание: во время тестирования такой подход я должен был выполнить указанную выше команду в два раза!
ecryptfs-mount-private
[!г70] создать зашифрованную папку: зашифрованное резервное копирование на SFTP-сервер (веб) с ecryptfs Шифрованное удаленное том, как как для шифрования отдельных папок? Как зашифровать каталоги с eCryptfs в Ubuntu 16.04 на YouTube: как зашифровать папку в Ubuntu далее вы можете удалить директорию ~/.ecryptfs (от ДП), где данные расшифровки хранится. к сожалению это не возможно вообще. Здесь вы несколько коротких объяснений по этому поводу:
даже с шифрованием, провайдер мог бы моментальный снимок текущего состояния памяти и диска и клонировать новый экземпляр, чтобы получить как много вы сделали. (источник) даже если вы используете VPS с зашифрованными файловыми системами, все в оперативной памяти данные будут расшифрованы, которой VPS-хостинг системные администраторы будут иметь доступ, в том числе расшифровки пароль. Если у тебя действительно строгие требования безопасности, это звучит, как вы должны запустить свой собственный физически защищенных систем или найти выделенный сервер-хостинг компания, которая специализируется на такого рода вещи. (источник) ...иметь в виду, что любой человек, имеющий доступ к изображению VPS может потенциально добавить ошибка код, чтобы обнаружить фразы, которые вы используете. (источник) [шифрование] имеет некоторый смысл, если у вас есть контроль над аппаратным обеспечением; когда кто-то другой управляет оборудованием нет смысла в нем, если Вы не доверяете, что хозяин не хочет на это смотреть ... (источник) физический доступ root-доступ, так что если кто-то имеет физический доступ к серверу, независимо от того, если это на ВМ или голого металла, они имеют корневой доступ. В случае КВМ владелец голый металл узел может получить доступ к гостю. Вы всегда можете зашифровать данные, но, что может быть ограниченную пользу, так как данные будут расшифрованы, когда вы к нему доступ. То же самое с сетью. Владелец ВМ могут видеть ваш сетевой трафик. Опять же можно зашифровать часть трафика (по протоколу https, SSH и т. д). (источник)вот это конкретное решение в случае, если вы хотите просто хранить конфиденциальные данные на вашем VPS:
предварительные требования
Устанавливаем пакеты [F12] и [от f13] и перезагрузить систему:
sudo apt update && sudo apt -y install ecryptfs-utils sshfs
sudo apt update && sudo systemctl reboot
предварительные требования
Откройте окно терминала и выполните следующую команду:
ecryptfs-setup-private
затем вам будет предложено:
даже с шифрованием, поставщик может создать моментальный снимок текущего состояния памяти и диска и клонировать новый экземпляр, чтобы получить как много вы сделали. (источник) Enter your mount passphrase [leave blank ...]: этот пароль будет автоматически использоваться, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место.приведенная выше команда создает две директории:
Enter your mount passphrase [leave blank ...]: этот пароль будет использоваться автоматически, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место. даже если вы используете VPS с зашифрованными файловыми системами, все в оперативной памяти данные будут расшифрованы, которой VPS-хостинг системные администраторы будут иметь доступ, в том числе расшифровки пароль. Если у тебя действительно строгие требования безопасности, это звучит, как вы должны запустить свой собственный физически защищенных систем или найти выделенный сервер-хостинг компания, которая специализируется на такого рода вещи. (источник)а [зг19] не монтируется в каталог [20 фунтов] есть два файла с инструкциями.
[d43 см.]когда вы входите в систему через пароль пользователя ([клавиши f21]) каталог ~/.Private будет автоматически установлен на ~/Private и вы сможете там работать. Когда вы logout или [f25 привод датчика], каталог ~/.Private будет демонтирована. Чтобы добиться этого вручную, вы можете использовать команды: ecryptfs-mount-private и ecryptfs-umount-private. Подробнее об этих параметрах можно найти в статье eCryptfs от ArchLinux Вики. См. также: как использовать ecryptfs со случайным каталогом.[!d43 см.]если вы аутентификации по SSH/SFTP соединения через пароль, выше, работает. Но если вы, авторизовавшись с помощью пары ключей SSH вы должны использовать ecryptfs-mount-private в гору ~/.Private. В этом случае сначала нужно подключиться по SSH к системе и запустите ecryptfs-mount-private затем вы сможете использовать SFTP в каталог [f32 из]. Вы можете добавить команду ecryptfs-mount-private на дне ~/.bashrc, чтобы автоматизировать этот процесс:
echo -e "\n# Mount my Private directory\necryptfs-mount-private\n" | tee -a ~/.bashrc
Смонтировать удаленный зашифрованный каталог и разблокировать (расшифровать) ее локально
на удаленном компьютере (VPS) и на локальном компьютере, выполните следующую команду и введите одинаковые данные для login passphrase и [f36 в] на обеих машинах:
ecryptfs-setup-private --nopwcheck --noautomount
опция [fунции f37] позволяет выбрать пароль другому пользователю пароль логин и опция --noautomount не требует пояснений.
на удаленном компьютере:
Enter your mount passphrase [leave blank ...]: этот пароль будет использоваться автоматически, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место.
ecryptfs-mount-private
Примечание: во время тестирования такой подход я должен был выполнить указанную выше команду в два раза! Создать несколько простых содержание: echo "Hello Word!" > ~/Private/hello.txt
...имейте в виду, что любой человек, имеющий доступ к изображению VPS может потенциально добавить баг код, чтобы обнаружить фразы, которые вы используете. (источник) далее вы можете удалить директорию ~/.ecryptfs (от ДП), где данные расшифровки хранится. выполните команду:
[о d54]Enter your mount passphrase [leave blank ...]: этот пароль будет использоваться автоматически, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место.
ecryptfs-mount-private
Примечание: во время тестирования такой подход я должен был выполнить указанную выше команду в два раза![!о d54] Примечание: во время тестирования этот подход я должен был выполнить указанную выше команду в два раза!
[F9] и создать несколько простых содержание:echo "Hello Word!" > ~/Private/hello.txt
[шифрование] имеет некоторый смысл, если у вас есть контроль над аппаратным обеспечением; когда кто-то контролирует скобяными есть смысл в нем, если Вы не доверяете, что хозяин не хочет на это смотреть ... (источник) создать несколько простых содержание:
физический доступ root-доступ, так что если кто-то имеет физический доступ к серверу, независимо от того, если это на ВМ или голого металла, они имеют корневой доступ. В случае КВМ владелец голый металл узел может получить доступ к гостю. Вы всегда можете зашифровать данные, но, что может быть ограниченную пользу, так как данные будут расшифрованы, когда вы к нему доступ. То же самое с сетью. Владелец ВМ могут видеть ваш сетевой трафик. Опять же можно зашифровать часть трафика (по протоколу https, SSH и т. д). (источник)на локальной машине:
[г70]Примечание: во время тестирования такой подход я должен был выполнить указанную выше команду в два раза!
ecryptfs-mount-private
[!г70] создать зашифрованную папку: зашифрованное резервное копирование на SFTP-сервер (веб) с ecryptfs Шифрованное удаленное том, как как для шифрования отдельных папок? Как зашифровать каталоги с eCryptfs в Ubuntu 16.04 на YouTube: как зашифровать папку в Ubuntu далее вы можете удалить директорию ~/.ecryptfs (от ДП), где данные расшифровки хранится.