Открытие текстового файла в текстовом редакторе так же просто, как ответ Fernhill Linux Project.
Для более общей команды «open with default program» вы можете ввести xdg-open filename.
Видеофайл будет открыт с вашим проигрывателем по умолчанию, текстовым файлом с текстовым редактором по умолчанию и т. д.
Это имеет дополнительное преимущество, что вы можете закрыть окно терминала, не закрывая приложение.
Это своего рода широкая тема.
В конце дня ничто не мешает вам или другому пользователю установить пароль root.
Это может произойти с помощью нескольких механизмов, включая sudo, различные эксплойты (когда вы читаете безопасность предупреждение, которое позволяет пользователю запускать «произвольный код», они могут запускать любую команду, которую они хотят), эскалацию привилегий или других способов взлома и физический доступ либо к загрузке в режим спасения, либо к текущему usb / cd или другим методам. [!d2 ]
Решение или предотвращение этого является потенциально продолжительным обсуждением.
Ограничить, у кого есть доступ sudo. Если вы установили пароль root, Ubuntu запросит пароль root при загрузке в режим восстановления. «BIOS» или пароль UEFI - позаботьтесь, его можно сбросить. Ограничить фиктивный доступ. Используйте полное шифрование диска, хотя / boot незашифрован.Обычные пользователи не могут успешно выполнить sudo passwd root или любые другие команды, которые они выбирают с помощью sudo. Только администраторы могут это сделать. Членство в группе sudo дает возможность выполнять любое действие вообще с правами root sudo, а также с помощью Polkit, который является отдельным механизмом, который не включает sudo. Не давайте эту силу людям, которым вы не доверяете, чтобы иметь это.
Это означает, что не было предоставлено право запускать команды как root, это то, что мешает людям выполнять административные задачи без авторизации, в том числе от установки пароля root. Люди, которых вы дали Polkit , могут установить пароль root. Если вы доверяете этим людям, попросите их не устанавливать пароль root (и не устанавливать его самостоятельно), если вам не нужен один набор. Если вы им не доверяете, проблема заключается не в том, что они могут установить пароль root, но и в том, что они уже имеют право делать все, что захотят в вашей системе!
Чтобы быть понятным, доверие не двоичный. Вы можете доверять людям с некоторыми полномочиями, а не другими, и это даже отражается в модели безопасности, где пользователи могут использовать систему, но не имеют всех возможных возможностей. Но люди, которые могут запускать любую команду с правами root с sudo любым действием вообще , имеют все возможные возможности, когда захотят. Вот почему, когда начинающие пользователи спрашивают о настройке пароля для учетной записи root, чтобы они могли войти в систему с правами root, мы настоятельно рекомендуем им не делать этого. Это не дает пользователю никакой пользы, которую пользователь еще не имел. Дело не в том, что мы хотим не дать им силы. У них уже есть эта сила.
мы настоятельно призываем их , связанные с установкой пароля для пользователя root и, таким образом, для входа root, а - отдельный механизм . Я рекомендую вам избежать этого, если у вас нет ясных оснований для этого. (Обратите внимание, однако, что есть обстоятельства, в которых это разумно сделать, а также хорошо разработанные операционные системы, такие как OpenBSD и Fedora, где корневые входы Они уже имеют эту мощность. включен по умолчанию.) Но включение этого не является разрушительным само по себе. Напротив, вы и любые другие пользователи, которым вы разрешаете администрировать систему, уже можете предпринять чрезвычайно разрушительные действия, выполнив комманды с sudo, независимо от того, установлен ли пароль root для учетной записи root.
Вы являетесь участником группы sudo. Вы можете удалить все файлы в системе. Вы можете записывать необработанные данные на жесткий диск, перезаписывая то, что там безвозвратно. Вы можете получить доступ к файлам других пользователей, даже если они установили ограничительные разрешения. Вы можете установить новую прошивку на свои физические устройства. Вы можете сбросить пароли пользователей из базы данных теней и попытаться взломать их или просто сбросить. Вы можете установить вредоносное ПО, которое нарушает конфиденциальность пользователей или уничтожает данные, включая кейлогеры и выкуп. Вы можете сделать некоторые действительно странные вещи с помощью сетевых интерфейсов. Вы можете заставить систему дезинформировать пользователей о безопасности своих сообщений. Вы можете покрыть свои треки. Вы можете передать все эти силы и другие, которых я не перечислял, людям, которые будут использовать их для зла. Когда дело доходит до злоупотребления sudo или Polkit, уже могут предпринять чрезвычайно разрушительные действия, выполняя комманды с sudo , это те вещи, о которых вы должны беспокоиться.
It это правда, что вы не должны позволять ненадежным людям в вашем доме быть неконтролируемыми, но причина в том, что они не могут отпирать дверь изнутри и войти. покрывает ваши треки
Обычные пользователи не могут успешно выполнить sudo passwd root или любые другие команды, которые они выбирают с помощью sudo. Только администраторы могут это сделать. Членство в группе sudo дает возможность выполнять любое действие вообще с правами root sudo, а также с помощью Polkit, который является отдельным механизмом, который не включает sudo. Не давайте эту силу людям, которым вы не доверяете, чтобы иметь это.
Это означает, что не было предоставлено право запускать команды как root, это то, что мешает людям выполнять административные задачи без авторизации, в том числе от установки пароля root. Люди, которых вы дали Polkit , могут установить пароль root. Если вы доверяете этим людям, попросите их не устанавливать пароль root (и не устанавливать его самостоятельно), если вам не нужен один набор. Если вы им не доверяете, проблема заключается не в том, что они могут установить пароль root, но и в том, что они уже имеют право делать все, что захотят в вашей системе!
Чтобы быть понятным, доверие не двоичный. Вы можете доверять людям с некоторыми полномочиями, а не другими, и это даже отражается в модели безопасности, где пользователи могут использовать систему, но не имеют всех возможных возможностей. Но люди, которые могут запускать любую команду с правами root с sudo любым действием вообще , имеют все возможные возможности, когда захотят. Вот почему, когда начинающие пользователи спрашивают о настройке пароля для учетной записи root, чтобы они могли войти в систему с правами root, мы настоятельно рекомендуем им не делать этого. Это не дает пользователю никакой пользы, которую пользователь еще не имел. Дело не в том, что мы хотим не дать им силы. У них уже есть эта сила.
мы настоятельно призываем их , связанные с установкой пароля для пользователя root и, таким образом, для входа root, а - отдельный механизм . Я рекомендую вам избежать этого, если у вас нет ясных оснований для этого. (Обратите внимание, однако, что есть обстоятельства, в которых это разумно сделать, а также хорошо разработанные операционные системы, такие как OpenBSD и Fedora, где корневые входы Они уже имеют эту мощность. включен по умолчанию.) Но включение этого не является разрушительным само по себе. Напротив, вы и любые другие пользователи, которым вы разрешаете администрировать систему, уже можете предпринять чрезвычайно разрушительные действия, выполнив комманды с sudo, независимо от того, установлен ли пароль root для учетной записи root.
Вы являетесь участником группы sudo. Вы можете удалить все файлы в системе. Вы можете записывать необработанные данные на жесткий диск, перезаписывая то, что там безвозвратно. Вы можете получить доступ к файлам других пользователей, даже если они установили ограничительные разрешения. Вы можете установить новую прошивку на свои физические устройства. Вы можете сбросить пароли пользователей из базы данных теней и попытаться взломать их или просто сбросить. Вы можете установить вредоносное ПО, которое нарушает конфиденциальность пользователей или уничтожает данные, включая кейлогеры и выкуп. Вы можете сделать некоторые действительно странные вещи с помощью сетевых интерфейсов. Вы можете заставить систему дезинформировать пользователей о безопасности своих сообщений. Вы можете покрыть свои треки. Вы можете передать все эти силы и другие, которых я не перечислял, людям, которые будут использовать их для зла. Когда дело доходит до злоупотребления sudo или Polkit, уже могут предпринять чрезвычайно разрушительные действия, выполняя комманды с sudo , это те вещи, о которых вы должны беспокоиться.
It это правда, что вы не должны позволять ненадежным людям в вашем доме быть неконтролируемыми, но причина в том, что они не могут отпирать дверь изнутри и войти. покрывает ваши треки
Обычные пользователи не могут успешно выполнить sudo passwd root или любые другие команды, которые они выбирают с помощью sudo. Только администраторы могут это сделать. Членство в группе sudo дает возможность выполнять любое действие вообще с правами root sudo, а также с помощью Polkit, который является отдельным механизмом, который не включает sudo. Не давайте эту силу людям, которым вы не доверяете, чтобы иметь это.
Это означает, что не было предоставлено право запускать команды как root, это то, что мешает людям выполнять административные задачи без авторизации, в том числе от установки пароля root. Люди, которых вы дали Polkit , могут установить пароль root. Если вы доверяете этим людям, попросите их не устанавливать пароль root (и не устанавливать его самостоятельно), если вам не нужен один набор. Если вы им не доверяете, проблема заключается не в том, что они могут установить пароль root, но и в том, что они уже имеют право делать все, что захотят в вашей системе!
Чтобы быть понятным, доверие не двоичный. Вы можете доверять людям с некоторыми полномочиями, а не другими, и это даже отражается в модели безопасности, где пользователи могут использовать систему, но не имеют всех возможных возможностей. Но люди, которые могут запускать любую команду с правами root с sudo любым действием вообще , имеют все возможные возможности, когда захотят. Вот почему, когда начинающие пользователи спрашивают о настройке пароля для учетной записи root, чтобы они могли войти в систему с правами root, мы настоятельно рекомендуем им не делать этого. Это не дает пользователю никакой пользы, которую пользователь еще не имел. Дело не в том, что мы хотим не дать им силы. У них уже есть эта сила.
мы настоятельно призываем их , связанные с установкой пароля для пользователя root и, таким образом, для входа root, а - отдельный механизм . Я рекомендую вам избежать этого, если у вас нет ясных оснований для этого. (Обратите внимание, однако, что есть обстоятельства, в которых это разумно сделать, а также хорошо разработанные операционные системы, такие как OpenBSD и Fedora, где корневые входы Они уже имеют эту мощность. включен по умолчанию.) Но включение этого не является разрушительным само по себе. Напротив, вы и любые другие пользователи, которым вы разрешаете администрировать систему, уже можете предпринять чрезвычайно разрушительные действия, выполнив комманды с sudo, независимо от того, установлен ли пароль root для учетной записи root.
Вы являетесь участником группы sudo. Вы можете удалить все файлы в системе. Вы можете записывать необработанные данные на жесткий диск, перезаписывая то, что там безвозвратно. Вы можете получить доступ к файлам других пользователей, даже если они установили ограничительные разрешения. Вы можете установить новую прошивку на свои физические устройства. Вы можете сбросить пароли пользователей из базы данных теней и попытаться взломать их или просто сбросить. Вы можете установить вредоносное ПО, которое нарушает конфиденциальность пользователей или уничтожает данные, включая кейлогеры и выкуп. Вы можете сделать некоторые действительно странные вещи с помощью сетевых интерфейсов. Вы можете заставить систему дезинформировать пользователей о безопасности своих сообщений. Вы можете покрыть свои треки. Вы можете передать все эти силы и другие, которых я не перечислял, людям, которые будут использовать их для зла. Когда дело доходит до злоупотребления sudo или Polkit, уже могут предпринять чрезвычайно разрушительные действия, выполняя комманды с sudo , это те вещи, о которых вы должны беспокоиться.
It это правда, что вы не должны позволять ненадежным людям в вашем доме быть неконтролируемыми, но причина в том, что они не могут отпирать дверь изнутри и войти. покрывает ваши треки
Он не устанавливает пароль root, это плохая идея, он входит в систему или запускается как root без встроенных защит, которые sudo предоставляет (требуя повторного ввода вашего пароля каждые несколько минут, требования о добавлении sudo для каждой команды, и т. д.), которые служат напоминанием о силе ошибки. Если у вас вместо этого установлен набор корневых паролей и используйте su для запуска корневой оболочки (или, что то же самое, войдите в GUI как root), вы настраиваете себя для переустановки и, возможно, уничтожения любых сохраненных данных на
Ubuntu сделал выбор по умолчанию, чтобы не разрешать вход в систему root, в частности, чтобы избежать слишком легко винить себя. Установка пароля root побуждает вас входить в систему и запускаться с правами администратора, поэтому не рекомендуется делать это.
Он не устанавливает пароль root, это плохая идея, он входит в систему или запускается как root без встроенных защит, которые sudo предоставляет (требуя повторного ввода вашего пароля каждые несколько минут, требования о добавлении sudo для каждой команды, и т. д.), которые служат напоминанием о силе ошибки. Если у вас вместо этого установлен набор корневых паролей и используйте su для запуска корневой оболочки (или, что то же самое, войдите в GUI как root), вы настраиваете себя для переустановки и, возможно, уничтожения любых сохраненных данных на
Ubuntu сделал выбор по умолчанию, чтобы не разрешать вход в систему root, в частности, чтобы избежать слишком легко винить себя. Установка пароля root побуждает вас входить в систему и запускаться с правами администратора, поэтому не рекомендуется делать это.
Он не устанавливает пароль root, это плохая идея, он входит в систему или запускается как root без встроенных защит, которые sudo предоставляет (требуя повторного ввода вашего пароля каждые несколько минут, требования о добавлении sudo для каждой команды, и т. д.), которые служат напоминанием о силе ошибки. Если у вас вместо этого установлен набор корневых паролей и используйте su для запуска корневой оболочки (или, что то же самое, войдите в GUI как root), вы настраиваете себя для переустановки и, возможно, уничтожения любых сохраненных данных на
Ubuntu сделал выбор по умолчанию, чтобы не разрешать вход в систему root, в частности, чтобы избежать слишком легко винить себя. Установка пароля root побуждает вас входить в систему и запускаться с правами администратора, поэтому не рекомендуется делать это.