-rw ------- 1 jd jd 13829 10 de octubre 17:06 /home/jd/.bash_history o quizás, puede Verá una salida similar a la siguiente:lrwxrwxrwx 1 jd jd 9 oct 10 19:40 /home/jd/.bash_history -> /dev /null Si ve el segundo, significa esto .bash_history El archivo ha sido redirigido a /dev /null. Este es un mensaje fatal, desconecte inmediatamente su máquina de Internet, haga una copia de seguridad de sus datos todo lo posible y comience a reinstalar el sistema. Búsqueda de cuentas de usuarios desconocidos
Cuando planea realizar una prueba en su máquina con Linux, es conveniente verificar primero si hay cuentas de usuarios desconocidos. La próxima vez que inicie sesión en su máquina Linux, escriba el siguiente comando:grep: x: 0: /etc /passwd tiene solo una línea, enfatizo nuevamente, en una instalación estándar de Linux, el comando grep solo debe Devuelva una línea, similar a la siguiente:root: x: 0: 0: root: /root: /bin /bash Si su sistema devuelve más de una línea después de escribir el comando grep anterior, puede haber un problema. . Solo debe haber un usuario cuyo UID sea 0, y si el comando grep devuelve más de una línea, significa más de un usuario. En serio, aunque estos son algunos buenos métodos básicos para descubrir el comportamiento de piratería. Pero estas técnicas por sí solas no constituyen una seguridad suficiente, y su profundidad y amplitud son mucho peores que los sistemas de detección de intrusos mencionados en el artículo. Mi consejo es que si sospecha que su sistema está realmente fuera de servicio, llame a un experto en seguridad de Linux y consulte sus comentarios. Después de todo, la seguridad de Linux se puede hacer de inmediato.
Ahora, usemos los dos tubos digitales en la placa de experimentación para hacer un ciclo para mostra
STM32 tres medios de almacenamiento correspondientes de modo de arranque son tres incorporados en mo
El icono en la esquina superior izquierda de Windows7 Explorer, Favoritos, Escritorio y varios icono
No hay duda de que Red Hat es la elección de muchas compañías que consideran Linux, pero en los últi
Linux uso parcial del archivo comando resumen de uso
KVM es mejor que Xen en la integración de Linux
Linux Tar comando para empaquetar el archivo vps de copia de seguridad
Instalación y uso de CentOS Gearman versión sin errores
recomendación práctica: 12 modelos de herramientas de recuperación del sistema Linux
Conocimientos básicos sobre la interfaz gráfica de Linux
Programa CentOS Linux auto-inicio script
¡Linux nginx admite el archivo .htaccess para implementar el método pseudoestático!
Linux Server Network Development Model
Máquina virtual La desinstalación de VMware no es una solución completa
¡Con reminiscencias de WinXP! Presencie el encanto único del método de entrada
7 consejos de solución de problemas comunes del sistema de Windows
Cómo instalar la fuente win7 para ahorrar más espacio en disco C
El navegador Win10 Edge establece bing como el método de búsqueda predeterminado
Cómo actualizar el sistema win7 a win10
npkcrypt servicio no se pudo iniciar
¿Cómo borra el sistema WinXP los archivos temporales del sistema?
Formas de recuperar archivos borrados de la Papelera de reciclaje
Win 7 archivos en fotos por lotes renombradas
Funciones básicas y significados de Aero3 en el sistema Windows 7