Кажется, что для Ubuntu 14.04 существует поддержка NVIDIA для Optimus - имя Prime:
http://www.webupd8.org/2013/12/more-work-to-support-nvidia -optimus.html
Существует также некоторое приложение-индикатор, помогающий процессу:
http://www.webupd8.org/2013/12/more-work- to-support-nvidia-optimus.html
Итак, вместо того, чтобы настраивать списки приложений, вы можете просто переключать видеокарты и запускать любое приложение, которое хотите на любой карте, тогда.
Если ваш коллега находится в списке sudoers, он root настолько же сильно, как и вы, если он этого хочет (и он может выдать себя за вас), а затем он может видеть все.
Это худшая настройка вы можете иметь, если хотите конфиденциальность пользователей. Вы должны окончательно прочитать, как работает управление пользователями в Linux. Вот несколько статей, которые можно начинать с:
https://help.ubuntu.com/stable/ubuntu-help/user-accounts.html Как управлять пользователями и группами? https://help.ubuntu.com/community/EncryptedHomeИ даже тогда, если у кого-то есть физический доступ к рассматриваемой машине, нет конфиденциальности, он может упасть при загрузке в корневую оболочку и посмотреть все, что бы ни было, и если бы это было защищено паролем, он все равно мог бы использовать USB-накопитель и идти таким путем.
. Лучше всего в этом случае - правильное управление пользователями, пароль для root и зашифрованный дисков и / или зашифрованных домашних каталогов.
Если ваш коллега находится в списке sudoers, он root настолько же сильно, как и вы, если он этого хочет (и он может выдать себя за вас), а затем он может видеть все.
Это худшая настройка вы можете иметь, если хотите конфиденциальность пользователей. Вы должны окончательно прочитать, как работает управление пользователями в Linux. Вот несколько статей, которые можно начинать с:
https://help.ubuntu.com/stable/ubuntu-help/user-accounts.html Как управлять пользователями и группами? https://help.ubuntu.com/community/EncryptedHomeИ даже тогда, если у кого-то есть физический доступ к рассматриваемой машине, нет конфиденциальности, он может упасть при загрузке в корневую оболочку и посмотреть все, что бы ни было, и если бы это было защищено паролем, он все равно мог бы использовать USB-накопитель и идти таким путем.
. Лучше всего в этом случае - правильное управление пользователями, пароль для root и зашифрованный дисков и / или зашифрованных домашних каталогов.
Если ваш коллега находится в списке sudoers, он root настолько же сильно, как и вы, если он этого хочет (и он может выдать себя за вас), а затем он может видеть все.
Это худшая настройка вы можете иметь, если хотите конфиденциальность пользователей. Вы должны окончательно прочитать, как работает управление пользователями в Linux. Вот несколько статей, которые можно начинать с:
https://help.ubuntu.com/stable/ubuntu-help/user-accounts.html Как управлять пользователями и группами? https://help.ubuntu.com/community/EncryptedHomeИ даже тогда, если у кого-то есть физический доступ к рассматриваемой машине, нет конфиденциальности, он может упасть при загрузке в корневую оболочку и посмотреть все, что бы ни было, и если бы это было защищено паролем, он все равно мог бы использовать USB-накопитель и идти таким путем.
. Лучше всего в этом случае - правильное управление пользователями, пароль для root и зашифрованный дисков и / или зашифрованных домашних каталогов.
Простая альтернатива - хранить ваши личные данные в зашифрованном файле (может быть архив архива tar, который вы шифруете, например, с помощью gpg). Вы должны помнить о том, чтобы перезаписать и удалить текстовые файлы после просмотра.
Еще одна альтернатива для всех вас, кто использует общий доступ к компьютеру и sudo (root), - это использовать зашифрованный домашний и зашифрованный swap.
Но это не поможет, если вы вошли в систему одновременно. На самом деле вам нужно перезагрузить компьютер, чтобы избавиться от ваших файлов в ясном текстовом формате даже с зашифрованным домом.
В целом безопасность очень сложная, и один
Не хранить конфиденциальные личные данные на общем компьютере Не хранить личные данные на компьютере, принадлежащем вашему работодателю.Как только вы сможете получить разрешения root (например, с помощью sudo, su и т. д.). У вас есть полный доступ ко всем файлам в системе.
Таким образом, оба пользователя, у которых есть sudo разрешение и могут стать root с помощью sudo bash, будут иметь полный доступ к каждому файлу в системе
Согласно этому Q & amp; A в SE-Security: вы можете изменить SELinux (который не является Ubuntu), чтобы ограничить доступ root:
Если ваш вопрос «я могу легко и безопасно сделать это сейчас?» ответ - нет. Если вы ответите: «Я готов узнать о SELinux, спуститься и загрязнить свой дистрибутив и смириться с множеством вещей, которые не работают», ответ заключается в том, что можно ограничить корень намного больше, чем средняя установка. Тем не менее, это никоим образом не делает вас неуязвимыми для эксплойтов - это не делает невозможным для пользователя обходить этот дополнительный контроль доступа либо в программном обеспечении, либо физически.Чтобы сделать то, что другие ответы уже были сформулированы совершенно ясно: этот другой пользователь не только «root столько, сколько вы» (ответ Videonauth), они также могут стать вами (переключитесь на свою учетную запись пользователя).
Это связано с тем, что с привилегиями суперпользователя можно переключиться на любую учетную запись.
Вероятно, вы знаете
sudo su
, который является одним из вариантов открытия корневой оболочки, если у root нет установленный пароль (поэтому вы не можете просто войти в систему как root напрямую).
su не подходит для «пользователя-переключателя». На какого пользователя он переключается? Ничего не сказано, правильно? Но с man-страницы мы можем узнать, что:
Вызывается без имени пользователя, su по умолчанию становится суперпользователем.Таким образом, это эффективно
sudo su root
, если вы не переименовали root в что-то еще.
Если вы только запустили su <someuser>, вы будет запрошен пароль. Поэтому, если вы запустите su root, вам будет предложено ввести пароль root (который по умолчанию отсутствует в Ubuntu, поэтому вы не можете войти в систему (обратите внимание, что не установленный пароль означает, что нет возможности входа в систему через пароль, который отличается от пароля пустой строкой)). Но если вы запустите sudo su root, вам будет предложено ввести собственный пароль. И вам будет предложено только sudo. После того, как sudo получил ваш пароль, он выполняет команду, полученную в качестве параметров, с привилегиями суперпользователя. Поскольку каждый может переключиться на любую учетную запись при наличии прав суперпользователя, приглашение пароля не требуется.
Таким образом, выполнив
sudo su <yourusername>
, другой sudoer может войти в систему, когда вы .
Можно ограничить программы, которые можно запустить, используя эскалацию привилегий sudo, отредактировав файл sudoers (/etc/sudoers).
См. принятый ответ на этот вопрос в Super User для получения дополнительной информации, а также здесь, в Unix и Linux. См. Ответ slm для предложения о ограничении привилегий в /etc/sudoers.
Также проверьте страницу sudoers man, набрав man sudoers и не забудьте проверить ее. Помните, что при неограниченном доступе sudo пользователь может полностью выдать себя за другого пользователя. например, если пользователь foo должен был запустить команду
sudo exec su - bar
, тогда они могли бы действовать как пользователь bar со всеми привилегиями этого пользователя.
Предыдущие ответы не применяются полностью, если вы отметили encrypt home folder при установке Ubuntu. Это гарантирует зашифрованные домашние папки для каждого пользователя, даже если root не может прочитать данные без правильного пароля пользователя / владельца этой домашней папки.
И, конечно же, люди правы, что делят компьютеры с ценными или конфиденциальными данными на нем и, кроме того, с правами доступа root с коллегами, это не очень хорошая идея.
В зависимости от значения этих данных я бы предложил попросить у вас собственную машину.
Предыдущие ответы не применяются полностью, если вы отметили encrypt home folder при установке Ubuntu. Это гарантирует зашифрованные домашние папки для каждого пользователя, даже если root не может прочитать данные без правильного пароля пользователя / владельца этой домашней папки.
И, конечно же, люди правы, что делят компьютеры с ценными или конфиденциальными данными на нем и, кроме того, с правами доступа root с коллегами, это не очень хорошая идея.
В зависимости от значения этих данных я бы предложил попросить у вас собственную машину.
Простая альтернатива - хранить ваши личные данные в зашифрованном файле (может быть архив архива tar, который вы шифруете, например, с помощью gpg). Вы должны помнить о том, чтобы перезаписать и удалить текстовые файлы после просмотра.
Еще одна альтернатива для всех вас, кто использует общий доступ к компьютеру и sudo (root), - это использовать зашифрованный домашний и зашифрованный swap.
Но это не поможет, если вы вошли в систему одновременно. На самом деле вам нужно перезагрузить компьютер, чтобы избавиться от ваших файлов в ясном текстовом формате даже с зашифрованным домом.
В целом безопасность очень сложная, и один
Не хранить конфиденциальные личные данные на общем компьютере Не хранить личные данные на компьютере, принадлежащем вашему работодателю.Чтобы сделать то, что другие ответы уже были сформулированы совершенно ясно: этот другой пользователь не только «root столько, сколько вы» (ответ Videonauth), они также могут стать вами (переключитесь на свою учетную запись пользователя).
Это связано с тем, что с привилегиями суперпользователя можно переключиться на любую учетную запись.
Вероятно, вы знаете
sudo su
, который является одним из вариантов открытия корневой оболочки, если у root нет установленный пароль (поэтому вы не можете просто войти в систему как root напрямую).
su не подходит для «пользователя-переключателя». На какого пользователя он переключается? Ничего не сказано, правильно? Но с man-страницы мы можем узнать, что:
Вызывается без имени пользователя, su по умолчанию становится суперпользователем.Таким образом, это эффективно
sudo su root
, если вы не переименовали root в что-то еще.
Если вы только запустили su <someuser>, вы будет запрошен пароль. Поэтому, если вы запустите su root, вам будет предложено ввести пароль root (который по умолчанию отсутствует в Ubuntu, поэтому вы не можете войти в систему (обратите внимание, что не установленный пароль означает, что нет возможности входа в систему через пароль, который отличается от пароля пустой строкой)). Но если вы запустите sudo su root, вам будет предложено ввести собственный пароль. И вам будет предложено только sudo. После того, как sudo получил ваш пароль, он выполняет команду, полученную в качестве параметров, с привилегиями суперпользователя. Поскольку каждый может переключиться на любую учетную запись при наличии прав суперпользователя, приглашение пароля не требуется.
Таким образом, выполнив
sudo su <yourusername>
, другой sudoer может войти в систему, когда вы .
Как только вы сможете получить разрешения root (например, с помощью sudo, su и т. д.). У вас есть полный доступ ко всем файлам в системе.
Таким образом, оба пользователя, у которых есть sudo разрешение и могут стать root с помощью sudo bash, будут иметь полный доступ к каждому файлу в системе
Согласно этому Q & amp; A в SE-Security: вы можете изменить SELinux (который не является Ubuntu), чтобы ограничить доступ root:
Если ваш вопрос «я могу легко и безопасно сделать это сейчас?» ответ - нет. Если вы ответите: «Я готов узнать о SELinux, спуститься и загрязнить свой дистрибутив и смириться с множеством вещей, которые не работают», ответ заключается в том, что можно ограничить корень намного больше, чем средняя установка. Тем не менее, это никоим образом не делает вас неуязвимыми для эксплойтов - это не делает невозможным для пользователя обходить этот дополнительный контроль доступа либо в программном обеспечении, либо физически.Можно ограничить программы, которые можно запустить, используя эскалацию привилегий sudo, отредактировав файл sudoers (/etc/sudoers).
См. принятый ответ на этот вопрос в Super User для получения дополнительной информации, а также здесь, в Unix и Linux. См. Ответ slm для предложения о ограничении привилегий в /etc/sudoers.
Также проверьте страницу sudoers man, набрав man sudoers и не забудьте проверить ее. Помните, что при неограниченном доступе sudo пользователь может полностью выдать себя за другого пользователя. например, если пользователь foo должен был запустить команду
sudo exec su - bar
, тогда они могли бы действовать как пользователь bar со всеми привилегиями этого пользователя.
Предыдущие ответы не применяются полностью, если вы отметили encrypt home folder при установке Ubuntu. Это гарантирует зашифрованные домашние папки для каждого пользователя, даже если root не может прочитать данные без правильного пароля пользователя / владельца этой домашней папки.
И, конечно же, люди правы, что делят компьютеры с ценными или конфиденциальными данными на нем и, кроме того, с правами доступа root с коллегами, это не очень хорошая идея.
В зависимости от значения этих данных я бы предложил попросить у вас собственную машину.
Простая альтернатива - хранить ваши личные данные в зашифрованном файле (может быть архив архива tar, который вы шифруете, например, с помощью gpg). Вы должны помнить о том, чтобы перезаписать и удалить текстовые файлы после просмотра.
Еще одна альтернатива для всех вас, кто использует общий доступ к компьютеру и sudo (root), - это использовать зашифрованный домашний и зашифрованный swap.
Но это не поможет, если вы вошли в систему одновременно. На самом деле вам нужно перезагрузить компьютер, чтобы избавиться от ваших файлов в ясном текстовом формате даже с зашифрованным домом.
В целом безопасность очень сложная, и один
Не хранить конфиденциальные личные данные на общем компьютере Не хранить личные данные на компьютере, принадлежащем вашему работодателю.Чтобы сделать то, что другие ответы уже были сформулированы совершенно ясно: этот другой пользователь не только «root столько, сколько вы» (ответ Videonauth), они также могут стать вами (переключитесь на свою учетную запись пользователя).
Это связано с тем, что с привилегиями суперпользователя можно переключиться на любую учетную запись.
Вероятно, вы знаете
sudo su
, который является одним из вариантов открытия корневой оболочки, если у root нет установленный пароль (поэтому вы не можете просто войти в систему как root напрямую).
su не подходит для «пользователя-переключателя». На какого пользователя он переключается? Ничего не сказано, правильно? Но с man-страницы мы можем узнать, что:
Вызывается без имени пользователя, su по умолчанию становится суперпользователем.Таким образом, это эффективно
sudo su root
, если вы не переименовали root в что-то еще.
Если вы только запустили su <someuser>, вы будет запрошен пароль. Поэтому, если вы запустите su root, вам будет предложено ввести пароль root (который по умолчанию отсутствует в Ubuntu, поэтому вы не можете войти в систему (обратите внимание, что не установленный пароль означает, что нет возможности входа в систему через пароль, который отличается от пароля пустой строкой)). Но если вы запустите sudo su root, вам будет предложено ввести собственный пароль. И вам будет предложено только sudo. После того, как sudo получил ваш пароль, он выполняет команду, полученную в качестве параметров, с привилегиями суперпользователя. Поскольку каждый может переключиться на любую учетную запись при наличии прав суперпользователя, приглашение пароля не требуется.
Таким образом, выполнив
sudo su <yourusername>
, другой sudoer может войти в систему, когда вы .
Как только вы сможете получить разрешения root (например, с помощью sudo, su и т. д.). У вас есть полный доступ ко всем файлам в системе.
Таким образом, оба пользователя, у которых есть sudo разрешение и могут стать root с помощью sudo bash, будут иметь полный доступ к каждому файлу в системе
Согласно этому Q & amp; A в SE-Security: вы можете изменить SELinux (который не является Ubuntu), чтобы ограничить доступ root:
Если ваш вопрос «я могу легко и безопасно сделать это сейчас?» ответ - нет. Если вы ответите: «Я готов узнать о SELinux, спуститься и загрязнить свой дистрибутив и смириться с множеством вещей, которые не работают», ответ заключается в том, что можно ограничить корень намного больше, чем средняя установка. Тем не менее, это никоим образом не делает вас неуязвимыми для эксплойтов - это не делает невозможным для пользователя обходить этот дополнительный контроль доступа либо в программном обеспечении, либо физически.Можно ограничить программы, которые можно запустить, используя эскалацию привилегий sudo, отредактировав файл sudoers (/etc/sudoers).
См. принятый ответ на этот вопрос в Super User для получения дополнительной информации, а также здесь, в Unix и Linux. См. Ответ slm для предложения о ограничении привилегий в /etc/sudoers.
Также проверьте страницу sudoers man, набрав man sudoers и не забудьте проверить ее. Помните, что при неограниченном доступе sudo пользователь может полностью выдать себя за другого пользователя. например, если пользователь foo должен был запустить команду
sudo exec su - bar
, тогда они могли бы действовать как пользователь bar со всеми привилегиями этого пользователя.