有时,我的 Ubuntu_12.04 系统上的某些声音/电影/音乐本身的音量非常低。以后我会增加声音输出的音量。我可以使用以下设置(见截图)
因此,似乎pulseaudio 能够仅通过使用机器的“增加音量”按钮将音量增加到超出可能出现的最大值。我的问题是如何调整 Pulseaudio 以允许更大的范围或更高的最大音量增加???
特别是对于一些开始时音量非常低的音频材料,能够将输出音量(通电)迅速增加到比其他已经非常响亮的材料可能需要的更高的设置会很好。
(所以这个问题对更多人更有用)
在一个Ubuntu/debian 风格的包(*.deb 文件)里面有一个名为的文件
/DEBIAN/md5sums
,它的内容是这样的:
212ee8d0856605eb4546c3cff6aa6d35 usr/bin/file1 4131b66dc3913fcbf795159df912809f path/to/file2 8c21de23b7c25c9d1a093607fc27656a path/to/file3 c6d010a475366e0644f3bf77d7f922fd path/to/place/of/file4
我假设这个文件将用于检查包附带的文件是否以某种方式损坏。由于该文件名为“/DEBIAN/md5sums”,我假设路径+文件名之前的十六进制数是包文件的MD5 消息摘要算法哈希。
现在感兴趣的人都知道,MD5 Hash 早就被破解了。因此,完全有可能更改包中文件的内容(例如,恶意地)并且仍然具有具有相同 MD5-Hash 的文件(参见例如概念证明“预测获胜者....”)。
考虑到上述信息,我想知道以下内容:
**假设我在我的 Ubuntu 系统中安装了一个包。是DEBIAN/md5sums
确保数据不被篡改的唯一方法吗?**
回答这个问题我认为它可以帮助弄清楚以下几点:
DEBIAN/md5sums
可以确保文件的完整性,那么 *.deb 包中包含的文件是什么?不幸的是,我也不知道。
任何可以阐明问题(甚至只是一个子问题)的回复都非常受欢迎
(1) https://help.ubuntu.com/community/Repositories/Ubuntu#Authentication_Tab似乎表明有(正如我所希望的)一些公共/私有 gpg 密钥正在进行中(以保持 repos 和包系统)安全从攻击。不过,链接位置的信息不是很多。它几乎没有说明包系统的安全方面。无论如何,我假设该链接已经表明该问题的答案将是“否 - 至少来自 repo 的 deb 包 - 也受到......”的保护。希望有人有一些见解可用于此处的答案。
(2) 这个问题似乎也是关于Ubuntu包系统中的“安全性”的话题。所以我只是在这里添加它,以便如果有人努力解决这个问题:为什么建议的 BADSIG(在 apt-get 更新上)修复是安全的?
(我在找什么?)
我正在寻找X.org 的替代品,它是当今 linux 图形系统中最常用的 X-Server(这也意味着在 Ubuntu 中)。你知道一些替代方案吗?
我已经知道DirectFB和Wayland。对于 Wayland,我不确定它是否可以被视为替代替代品或简单的某种插件。
我也在这个问题中特别询问 Ubuntu。所以我想知道是否有替代品(已经打包为 ubuntu 的包装)。如果有人知道一个“还不是 ubuntu”的替代方案,我仍然会感谢一个回应,因为我认为 ubuntu 被认为接受了发展和进步(替代方案可能会导致)。谢谢你。
(我为什么要找它?)
这里的关键方面是安全性。虽然ubuntu在很多方面都提供了安全性
很遗憾知道 X.org 服务器可能会放弃很多安全性。很多地方都表达了这种担忧。例如:
The X server allows an X client to:
- Snoop on the screen by reading its contents.
- Snoop on the keyboard.
- Take control of other X clients by sending them keyboard and mouse events.
- Impersonate other X …
Run Code Online (Sandbox Code Playgroud) 我正在运行 Ubuntu 12.04.*
我想知道我正在运行的 12.04 的哪个点发布(明星)。我阅读了有关LTSEnablementStack的信息,似乎 12.04 的点版本 12.04.0、12.04.1、12.04.2、12.04.3、12.04.4、12.04.5 可能与运行不同的内核和 xorg 服务器有很大不同。
我想找出我的确切版本,但问题是我得到了相互矛盾的信息。
使用lsb_release -a
收益率 12.04。5
root@box:~# lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 12.04.5 LTS
Release: 12.04
Codename: precise
Run Code Online (Sandbox Code Playgroud)
看着cat /etc/apt/sources.list
说 12.04。1
root@box:~# cat /etc/apt/sources.list | grep cdrom
# deb cdrom:[Ubuntu 12.04.1 LTS _Precise Pangolin_ - Release i386 (20120817.3)]/ precise main restricted
Run Code Online (Sandbox Code Playgroud)
检查我的根文件系统的创建日期(以确认我在 2012 年 9 月(早在 12.04.5 之前)某处安装该框的记忆表明 12.04.1
root@box:~# dumpe2fs /dev/mapper/root -h …
Run Code Online (Sandbox Code Playgroud) 我在 Ubuntu 中设置和配置了 AppArmor,我想知道 AppArmor 如何处理没有 AppArmor 配置文件的包和应用程序?
安装包后sudo apt-get install apparmor-profiles
,我有 175 个配置文件报告为从aa-status
我无法想象我的机器上只安装了 175 个程序,我想知道 AppArmor 做了什么来防止没有配置文件的程序发生安全漏洞。
我想验证下载的 ISO 没有被 NSA 或任何其他不道德的代理毒害。为此,我将非常使用签名检查方式。
我知道VerifyIsoHowto。我仍然对所提供的不是很满意。如果某个代理可以操作一个文件下载,那么他肯定可以操作所有文件下载。因此,我从密钥服务器获得的公钥可以被欺骗以使被操纵的 ISO 文件检查正常,而实际上它已被注入了 rootkit 或更糟。
现在我知道不幸的是没有 100% 确定的方法。但是首先假设我当前的系统是安全的,我在SecureApt机制中使用了这些密钥。
因此,我的问题:
如何使用我在 SecureApt 中已经信任的密钥(= 普通的 Ubuntu 存储库密钥)来验证新下载的 ISO?
事实上,如果我可以通过 Ubuntu Repo(因此在通过 SecureApt 隐式验证的 deb 中)获得那些验证 iso 签名所必需的公钥,它也会很好地为我服务。
任何帮助将不胜感激。
PS:当然,我知道如果 Canonical 是不道德的并且与 NSA(嘿,有钱)合作,无论如何我们都会保持警惕。让我们假设这样的事情永远不会发生,好吗?
security ×3
repository ×2
alternative ×1
apparmor ×1
hash ×1
iso ×1
md5sum ×1
pulseaudio ×1
sound ×1
xorg ×1