是否可以在 中打开隐身会话bash?
例如,当我们需要在命令中输入密码而不想bash将它们添加到历史记录时。
Tor Browser通过欺骗用户代理来隐藏用户的操作系统。目前是Mozilla/5.0 (Windows NT 10.0; rv:102.0) Gecko/20100101 Firefox/102.0。我决定通过在 Windows 和 Linux 上的 Tor 浏览器上访问多个检测网站,然后比较结果来测试该功能是否真正发挥作用。
GIMP 下载页面( https://www.gimp.org/downloads/ )
Linux 上的 Tor 浏览器
(we think your OS is Linux)
Windows 11 上的 Tor 浏览器
(we think your OS is Microsoft Windows)
https://bowser-js.github.io/bowser-online/
Linux 上的 Tor 浏览器
Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101
Firefox/102.0
browser
name "Firefox"
version "102.0"
os
name "Linux"
platform
type "desktop"
engine
name "Gecko"
version "20100101"
Run Code Online (Sandbox Code Playgroud)
Windows 11 上的 Tor 浏览器
Mozilla/5.0 (Windows NT 10.0; …Run Code Online (Sandbox Code Playgroud)我想从我的桌面查看所有传出 HTTP 请求的列表。我认为应该可以使用服务器名称指示 (SNI) 监控本地客户端的 HTTPS 主机名。
OS X 有一个很好的 GUI 实用程序,称为Little Snitch,它是一个基于应用程序的 HTTP 监视器和防火墙规则前端。
我会满足于一个不错的终端实用程序。tcpdump是矫枉过正,因为我只想实时查看流量的去向而不是传输的数据。理想情况下,我也想看看是什么进程发出了请求,但只要看看是什么拨号回家就不错了。
当我四处闲逛时,我会连接到许多开放网络。对于任何重要的事情,我都非常小心地使用 VPN home,但这并不是我真正的难题。笔记本电脑运行多种服务(nfs、dev http 服务器、samba、avahi)。
我不仅不希望人们在开放网络上连接到这些服务,其中一些(samba 和 avahi)非常放荡,并且到处向其他计算机宣传自己。
我也不希望我的计算机名称出现在公共场所。我已经轮换随机 MAC 地址,因此热点所有者无法跟踪我每天去哪里。是的,我有时很偏执。
有什么方法可以阻止这些服务在任何不在家的网络上进行通信(无论哪种方式)?
如何进入某种“私有” zsh shell 会话,其中我的任何命令都不会记录在磁盘历史记录中?
我知道可以选择在任何/每个命令之前添加空格字符,以避免将其记录在历史记录中,但是,我正在寻找一种不需要在每个命令前面添加空格的解决方案。
我在谷歌上搜索了这个并尝试了很多组合,但都没有成功。
我需要 GDM 登录欢迎器来显示一个且只有一个用户名。实际上,我需要的是/etc/gdm/custom.conf 中的类似内容:
[greeter]
ExcludeAll=true
Include=guest
Run Code Online (Sandbox Code Playgroud)
但是,这不起作用,因为 ExcludeAll 不是有效选项。IncludeAll=false 也不做任何事情。我尝试了所有我能想到的组合。
尽管气馁,我还是修改了/etc/gdm/gdm.schemas,尝试了与上述类似的各种组合。不行。
我知道:
gconftool-2 --config-source xml:readwrite:/etc/gconf/gconf.xml.defaults --direct --type bool --set /apps/gdm/simple-greeter/disable_user_list true
Run Code Online (Sandbox Code Playgroud)
但这不是一个适用的解决方案,因为它完全删除了用户列表。我需要一个特定的用户名才能出现。
我能找到的唯一实用解决方案是,在用户登录时,运行一个脚本,该脚本将该用户名附加到/etc/gdm/custom.conf 中的“排除”列表中。这是hacky,而不是可取的。
这是公用机器。人们可以使用他们的 LDAP 帐户登录(如果有),或者他们可以从登录屏幕中选择“访客”。使用 LDAP 帐户登录的人员不应在登录屏幕上看到他们的姓名,但必须保留“访客”选项。
使用侏儒 2.28。
我已经使用 Linux 和 Unix 很长时间了。我第一次学习Unix是在一个有很多学生的电脑教室里,老师告诉我们可以用ssh它登录我就读的大学提供的远程工作站。
在这种情况下,我立即知道 Unix 是一个多用户操作系统,因为学生多于工作站。(鸽巢原理。)
不知何故,经过多年的使用,我基本上知道umask(默认为 002)是什么,并且用户(和新用户)的默认权限是755文件夹、644文件。
但是仔细想想,在这样的多用户操作系统中,默认权限设置似乎是不安全的。虽然它使共享数据更容易,但当您可以轻松地在他们的主目录中列出和复制其他用户的文件时,我仍然感到奇怪。
那么为什么在许多 Unix 系统中默认 umask 002 呢?传统Unix选择这种设计有什么历史原因吗?
(我能想到的一个可能的原因是,1970~1980年计算机主要用于科学研究,计算能力非常有限。所以当Unix早期版本出来时,他们决定默认权限应该是为了方便共享而不是隐私保护。)
我有一个用智能手机拍摄的视频文件。我想删除写入其中的 GPS 位置数据,保留所有其他信息。我尝试了一些 sed 命令,但似乎没有任何效果。
如果我告诉 VLC 或 Audacity 等应用程序从我的网络摄像头或麦克风进行录制,它们只会在睡眠时唤醒硬件,并在不受我干扰的情况下完成工作。
虽然这是一件好事,但出于隐私方面的考虑,我一直想知道:是否有办法限制应用程序对硬件设备的访问?
在撰写本文时,我想到了使用 SELinux 或 AppArmor 之类的东西来限制对/dev/something. 这可能吗?有更好或更简单的方法吗?
另外,除了网络摄像头和麦克风之外,还有其他我应该关心的硬件吗?
有没有类似于Little Snitch的 Linux 应用程序?Little Snitch 是一个传出防火墙,它会暂时阻止传出的网络请求,直到用户决定是否允许连接。Little Snitch 最强大的功能是它能够告诉每个应用程序想要与之通信的主机名,并根据主机名或应用程序制定永久或临时阻止规则。所有这些都在一个非常简单方便的用户界面中。