rsync -avPr --ignore-existing /home/username/Research/ /path/to/other/folder/on/hdd/
Это синхронизирует и копирует только те данные, которые не существуют в /other/folder/on/hdd/
Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.
Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.
Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.
Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.
Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.
Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.
Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.
Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.
, так как любой пользователь должен иметь пароль в /etc/passwd ответа нет. Кто-нибудь с root-доступом можно просмотреть содержимое файла и, следовательно, знаете о пользователе. Даже если вы пользуетесь службами каталогов, такими как ldap, пользователь должен быть где-то зарегистрированы.
, когда дело доходит до сокрытия от других пользователей рабочего стола, вы можете сделать некоторые вещи, чтобы сделать его более трудным. Отключение списка пользователей в gdm является одним из них. Вы также, вероятно, хотите, чтобы положить в домашний каталог-то другое, чем /home. Но кто-то с немного знаний может все-таки удастся выяснить.
Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.
Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.
Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.
Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.
Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.
Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.
Поскольку любой пользователь должен иметь запись пароля в / etc / passwd
, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap
, пользователь должен быть зарегистрирован где-то.
Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы сделать это Сильнее. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите разместить домашний каталог где-нибудь, кроме / home
. Но кто-то с небольшим количеством знаний все еще сможет узнать.
Поскольку любой пользователь должен иметь запись пароля в / etc / passwd
, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap
, пользователь должен быть зарегистрирован где-то.
Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы сделать это Сильнее. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите разместить домашний каталог где-нибудь, кроме / home
. Но кто-то с небольшим количеством знаний все еще сможет узнать.
Поскольку любой пользователь должен иметь запись пароля в / etc / passwd
, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap
, пользователь должен быть зарегистрирован где-то.
Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы сделать это Сильнее. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите разместить домашний каталог где-нибудь, кроме / home
. Но кто-то с небольшим количеством знаний все еще сможет узнать.
Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.
У вас могут быть пользователи оболочки без домашнего каталога:
useradd --no-create-home new_username
Но это, вероятно, не сократит его, если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент у пользователя всегда будет след, потому что система должна аутентифицировать их.
Если вы просто пытаетесь скрыть кого-то из экрана входа в систему, это довольно просто .
Возможно, тангенциальный, но сверхпараноидальный способ иметь скрытого пользователя - иметь зашифрованный раздел (возможно, на USB-накопителе или другом переносном устройстве) с некоторой комбинацией скрытых файлов (заданных) скрытых сценариев (например, для проксирования или скрытия использования локальных и / или интернет-данных), скрытой ОС / VM. Обратите внимание: если вы заинтересованы в покрытии ваших треков, возможно, вам придется запутывать использование локального файла, данные о памяти и активность tcp / ip.
encrypt-fs включен в последние выпуски Ubuntu. Другой вариант - это что-то вроде Truecrypt (которое я использовал, но не использую в настоящее время), что позволяет вам делать сумасшедшие вещи, такие как «предоставить» правдоподобную отрицательность, если противник заставляет вас раскрывать пароль: [через] Скрытый том (стеганография ) и скрытой операционной системы. "
, возможно, по касательной, но супер-параноиком способ иметь скрытых пользователей будут иметь зашифрованный раздел (возможно на USB-накопитель или другое портативное устройство) с некоторой комбинации -- скрытые файлы (само собой разумеющееся), скрытые скрипты (чтобы прокси-сервер или спрятать локальный и интернет-данных или использования), скрытая ОС/ВМ. Обратите внимание, что если вы заинтересованы в освещении вашей песни, вам может потребоваться, чтобы скрыть ваше использование локальных файлов, данных, памяти и TCP/ИС.
шифрование ФС включен в последних версиях убунту. Другой вариант-это что-то типа truecrypt (который я использовал, но в данный момент я не пользуюсь), что позволяет делать сумасшедшие вещи, как "[обеспечить] правдоподобного отрицания, в случае противник заставляет вас раскрыть пароль: [через] скрытые Тома (стеганография) и скрытая Операционная система."
Вы можете иметь пользователей без домашнего каталога:
useradd --no-create-home new_username
, но это, вероятно, не будет сокращать его, если вы должны быть в состоянии Войти с этим пользователем. Как говорит Карстен, всегда будет пути обратно Пользователю в какой-то момент, потому что система должна подтвердить их подлинность.
если вы просто пытаетесь скрыть кто-то с экрана входа в систему, это довольно легко.
Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.
Возможно, тангенциальный, но сверхпараноидальный способ иметь скрытого пользователя - иметь зашифрованный раздел (возможно, на USB-накопителе или другом переносном устройстве) с некоторой комбинацией скрытых файлов (заданных) скрытых сценариев (например, для проксирования или скрытия использования локальных и / или интернет-данных), скрытой ОС / VM. Обратите внимание: если вы заинтересованы в покрытии ваших треков, возможно, вам придется запутывать использование локального файла, данные о памяти и активность tcp / ip.
encrypt-fs включен в последние выпуски Ubuntu. Другой вариант - это что-то вроде Truecrypt (которое я использовал, но не использую в настоящее время), что позволяет вам делать сумасшедшие вещи, такие как «предоставить» правдоподобную отрицательность, если противник заставляет вас раскрывать пароль: [через] Скрытый том (стеганография ) и скрытой операционной системы. "
У вас могут быть пользователи оболочки без домашнего каталога:
useradd --no-create-home new_username
Но это, вероятно, не сократит его, если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент у пользователя всегда будет след, потому что система должна аутентифицировать их.
Если вы просто пытаетесь скрыть кого-то из экрана входа в систему, это довольно просто .
Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.
Возможно, тангенциальный, но сверхпараноидальный способ иметь скрытого пользователя - иметь зашифрованный раздел (возможно, на USB-накопителе или другом переносном устройстве) с некоторой комбинацией скрытых файлов (заданных) скрытых сценариев (например, для проксирования или скрытия использования локальных и / или интернет-данных), скрытой ОС / VM. Обратите внимание: если вы заинтересованы в покрытии ваших треков, возможно, вам придется запутывать использование локального файла, данные о памяти и активность tcp / ip.
encrypt-fs включен в последние выпуски Ubuntu. Другой вариант - это что-то вроде Truecrypt (которое я использовал, но не использую в настоящее время), что позволяет вам делать сумасшедшие вещи, такие как «предоставить» правдоподобную отрицательность, если противник заставляет вас раскрывать пароль: [через] Скрытый том (стеганография ) и скрытой операционной системы. "
Вы можете иметь пользователей без домашнего каталога:
useradd --no-create-home new_username
, но это, вероятно, не будет сокращать его, если вы должны быть в состоянии Войти с этим пользователем. Как говорит Карстен, всегда будет пути обратно Пользователю в какой-то момент, потому что система должна подтвердить их подлинность.
если вы просто пытаетесь скрыть кто-то с экрана входа в систему, это довольно легко.
средств графического интерфейса пользователя игнорировать учетных записей с uid < 1000, которые зарезервированы для системных учетных записей. Дайте счет неиспользуемой жидкости в этом диапазоне, и он не будет отображаться в GUI инструменты. Ямочного ремонта в в хотя программа входа в систему бэкдор короткий, Вы не можете скрыть его из командной строки или непосредственная проверка файла /etc/passwd и.
Возможно, тангенциальный, но сверхпараноидальный способ иметь скрытого пользователя - иметь зашифрованный раздел (возможно, на USB-накопителе или другом переносном устройстве) с некоторой комбинацией скрытых файлов (заданных) скрытых сценариев (например, для проксирования или скрытия использования локальных и / или интернет-данных), скрытой ОС / VM. Обратите внимание: если вы заинтересованы в покрытии ваших треков, возможно, вам придется запутывать использование локального файла, данные о памяти и активность tcp / ip.
encrypt-fs включен в последние выпуски Ubuntu. Другой вариант - это что-то вроде Truecrypt (которое я использовал, но не использую в настоящее время), что позволяет вам делать сумасшедшие вещи, такие как «предоставить» правдоподобную отрицательность, если противник заставляет вас раскрывать пароль: [через] Скрытый том (стеганография ) и скрытой операционной системы. "
У вас могут быть пользователи оболочки без домашнего каталога:
useradd --no-create-home new_username
Но это, вероятно, не сократит его, если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент у пользователя всегда будет след, потому что система должна аутентифицировать их.
Если вы просто пытаетесь скрыть кого-то из экрана входа в систему, это довольно просто .
Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.
, возможно, по касательной, но супер-параноиком способ иметь скрытых пользователей будут иметь зашифрованный раздел (возможно на USB-накопитель или другое портативное устройство) с некоторой комбинации -- скрытые файлы (само собой разумеющееся), скрытые скрипты (чтобы прокси-сервер или спрятать локальный и интернет-данных или использования), скрытая ОС/ВМ. Обратите внимание, что если вы заинтересованы в освещении вашей песни, вам может потребоваться, чтобы скрыть ваше использование локальных файлов, данных, памяти и TCP/ИС.
шифрование ФС включен в последних версиях убунту. Другой вариант-это что-то типа truecrypt (который я использовал, но в данный момент я не пользуюсь), что позволяет делать сумасшедшие вещи, как "[обеспечить] правдоподобного отрицания, в случае противник заставляет вас раскрыть пароль: [через] скрытые Тома (стеганография) и скрытая Операционная система."
У вас могут быть пользователи оболочки без домашнего каталога:
useradd --no-create-home new_username
Но это, вероятно, не сократит его, если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент у пользователя всегда будет след, потому что система должна аутентифицировать их.
Если вы просто пытаетесь скрыть кого-то из экрана входа в систему, это довольно просто .
Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.
, возможно, по касательной, но супер-параноиком способ иметь скрытых пользователей будут иметь зашифрованный раздел (возможно на USB-накопитель или другое портативное устройство) с некоторой комбинации -- скрытые файлы (само собой разумеющееся), скрытые скрипты (чтобы прокси-сервер или спрятать локальный и интернет-данных или использования), скрытая ОС/ВМ. Обратите внимание, что если вы заинтересованы в освещении вашей песни, вам может потребоваться, чтобы скрыть ваше использование локальных файлов, данных, памяти и TCP/ИС.
шифрование ФС включен в последних версиях убунту. Другой вариант-это что-то типа truecrypt (который я использовал, но в данный момент я не пользуюсь), что позволяет делать сумасшедшие вещи, как "[обеспечить] правдоподобного отрицания, в случае противник заставляет вас раскрыть пароль: [через] скрытые Тома (стеганография) и скрытая Операционная система."