sudo apt-get upgrade
安装所有更新,而不仅仅是安全更新。我知道我可以使用更新管理器仅选择重要的安全更新,但是有没有办法从命令行执行此操作?
我看到很多有趣的程序只能通过向系统添加“PPA”来获得,但是,如果我理解正确,我们应该留在官方“存储库”中以将软件添加到我们的系统中。
新手有什么方法可以知道“PPA”是否安全或是否应该避免?用户在处理 PPA 时应该了解哪些提示?
有没有办法确保删除的文件无法恢复?
如您所知,按 shift-del 或使用垃圾箱删除文件并不意味着该文件永远消失了。它驻留在计算机中的某处。
在日常生活中,执法人员或小偷使用恢复程序来泄露我们的私人数据或其他东西。
他们可以恢复驻留在硬盘、RAM 甚至 USB 中的所有数据。
为了保护我们免受这些人的伤害,我们应该怎么做?应该使用哪个程序?
注意:我不想要像首先使用恢复程序然后用 shred 擦除该文件这样的答案。只需一个程序,我就想擦除计算机上所有未使用/已删除的文件。
我经常在论坛或其他网站上看到有人开玩笑说以 root 身份运行/登录,好像这是一件可怕的事情,每个人都应该知道它。然而,关于此事的搜索并没有透露太多信息。
Linux 专家可能广为人知,但我真的不知道为什么。我记得多年前我第一次尝试 Linux(Redhat 和 Mandrake)时总是以 root 身份运行,不记得因此遇到任何问题。
实际上有一些发行版具有明亮的红色背景,上面到处都是警告标志作为 root 用户(SuSe?)的墙纸。我仍然使用“管理员”帐户在我的 Windows 安装中经常使用,并且也没有遇到任何问题。
我安装的ClamAV通过终端(Ctrl+ Alt+ T)有:
sudo apt-get install clamav
Run Code Online (Sandbox Code Playgroud)
但是我怎样才能扫描病毒呢?
在BEAST 攻击和Heartbleed 漏洞之后,现在我听说了 SSL/TLS 中一个名为POODLE的新漏洞。我如何保护自己免受剥削?
请向我展示如何避免此漏洞的示例。
截至今天,已发现OpenSSL 中的一个错误1.0.1
通过1.0.1f
(包括)和1.0.2-beta
.
从 Ubuntu 12.04 开始,我们都很容易受到这个错误的影响。为了修补这个漏洞,受影响的用户应该更新到 OpenSSL 1.0.1g
。
每个受影响的用户现在如何应用此更新?
PGP(Pretty Good Privacy)和 GPG(GNU Privacy Guard)在 Ubuntu 和 Launchpad 的安全性方面的主要区别是什么?
最近,有关于“CVE-2014-6271”(参见USN-2362-1)的消息,这是 Bash 中的一个漏洞。我怎么知道我是否受此影响,我该如何解决,我为什么要关心?
由于其范围和严重性,这被设计为针对此漏洞的规范答案。
我想看看是否有人试图通过 SSH 暴力登录到我的 Ubuntu 12.04 服务器。如何查看此类活动是否已发生?