На выходе из ./configure --help нет опции конфигурации, чтобы включить каждый входной / видео / аудио / интерфейс и т. д. плагин за один шаг.
Но вы можете ограничить вывод к тем параметрам, которые по умолчанию отключены: ./configure --help |grep disabled. Это вернет что-то вроде
--cache-file=FILE cache test results in FILE [disabled]
--enable-non-utf8 support legacy non-UTF-8 systems (default disabled)
--enable-debug build with run-time assertions (default disabled)
--enable-gprof profile with gprof (default disabled)
--enable-cprof profile with cprof (default disabled)
--enable-coverage build for test coverage (default disabled)
--enable-run-as-root allow running VLC as root (default disabled)
--enable-pvr support PVR V4L2 cards (default disabled)
--enable-vcdx navigate VCD with libvcdinfo (default disabled)
--enable-realrtsp Real RTSP module (default disabled)
--enable-wma-fixed libwma-fixed module (default disabled)
--enable-shine shine mp3 encoding module (default disabled)
--enable-omxil openmax il codec module (default disabled)
--enable-iomx iomx codec module (default disabled)
--enable-merge-ffmpeg merge FFmpeg-based plugins (default disabled)
--enable-switcher Stream-out switcher plugin (default disabled)
--enable-faad faad codec (default disabled)
--enable-real Real video decoder module (default disabled)
--enable-tremor Tremor decoder support (default disabled)
--enable-egl OpenGL support through EGL (default disabled)
--enable-android-surface Android Surface video output module (default disabled)
--enable-ios-vout iOS video output module (default disabled)
--enable-directfb DirectFB support (default disabled)
--enable-aa aalib output (default disabled)
--enable-audioqueue AudioQueue audio module (default disabled)
--enable-opensles Android OpenSL ES audio module (default disabled)
--enable-hildon Hildon touchscreen UI (default disabled)
--disable-ncurses ncurses interface support (default disabled)
--enable-xosd xosd interface support (default disabled)
--enable-fbosd fbosd interface support (default disabled)
--enable-lirc lirc support (default disabled)
--enable-update-check update checking system (default disabled)
--enable-growl growl notification plugin (default disabled)
--enable-media-library media library (default disabled)
. Этот список может быть хорошей отправной точкой для принятия решения о том, что включить. Просто включение каждого варианта без проверки последствий не будет разумным, сборка, скорее всего, не удастся из-за отсутствия библиотек. Кроме того, вы должны дважды проверить, охватывает ли этот список все важные параметры; я не проверял полный вывод деталей ./configure --help en.
После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.
Рассмотрим также этот вопрос.
Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.
Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.
После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.
Рассмотрим также этот вопрос.
Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.
Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.
После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.
Рассмотрим также этот вопрос.
Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.
Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.
После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.
Рассмотрим также этот вопрос.
Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.
Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.
После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.
Рассмотрим также этот вопрос.
Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.
Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.
После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.
Рассмотрим также этот вопрос.
Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.
Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.
После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.
Рассмотрим также этот вопрос.
Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.
Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.
После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.
Рассмотрим также этот вопрос.
Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.
Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.
После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.
Рассмотрим также этот вопрос.