- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как найти B2B-аудиторию и увеличить количество заявок в 16 раз
Кейс производителя модульных зданий
Origami

Twitter-лента «Для вас» перестанет отображать твиты от неподтвержденных аккаунтов
С 15 апреля
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем привет!
Подскажите если хакер получит пароль от вашего обычного пользователя, входящего в группу sudo и по сути может делать все тоже самое что и root, в чем заключается безопасность если по сути, что root, что пользователь входящий в sudo это одно и тоже. Или это типа безопасность для самого себя, а не для тех, кто получит пароль к твоему пользователю с sudo?
Заранее всем спасибо за ответы!Я с вами согласен
в чем заключается безопасность
В том, что root остаётся со своим паролем и правами.
В том, что root остаётся со своим паролем и правами.
как бы получается – пользователь sudo = root!
Нет, у рута свой пароль.
Нет, у рута свой пароль.
Я понимаю, что это разные пользователи, но получив доступ хакер по сути становиться рутом и это уже не важно, что у рута свой пароль/свои настройки — это можно все поменять через sudo, пользователем, который имеет привилегии sudo и был скомпрометирован или похищен его пароль. Как sudo защищает от выполнения команд суперпользователя, когда я соединяюсь с сервером через ssh я через sudo могу выполнять любые действия что и root, обновлять, удалять, делать все что угодно, так и хакер, зная мой пароль и подключившись к серверу может делать все что угодно как и root, так как это защищает и от чего это может защитить?
Что-то мне подсказывает что ответ никак, но я могу ошибаться. Похоже на то что это только для того, чтобы я случайно не стер что-нибудь или не запустил от рут что-нибудь, на этом вся защита заканчивается похоже.хакер по сути становиться рутом и это уже не важно, что у рута свой пароль/свои настройки — это можно все поменять через sudo, пользователем, который имеет привилегии sudo и был скомпрометирован или похищен его пароль.
Нет. Рут остаётся рутом, и никакой судоер не может им стать, в том числе не может поменять его пароль. Тем самым предотвращается полный захват системы. В этом и состоит смысл делегирования прав.
Нет. Рут остаётся рутом, и никакой судоер не может им стать, в том числе не может поменять его пароль. Тем самым предотвращается полный захват системы. В этом и состоит смысл делегирования прав.
Нет. Рут остаётся рутом, и никакой судоер не может им стать, в том числе не может поменять его пароль. Тем самым предотвращается полный захват системы. В этом и состоит смысл делегирования прав.
sudo su и мы root
в Ubuntu не устанавливается пароль для root при помощи sudo от пользователя принадлежащего sudo, там вроде по дефолту нет пароля у рута? И по моему он прекрасно ставиться как раз через sudo и хоп и у вас рут
В убунте сделано по принципу "кто первый встал, того и тапки". Там же сделать" хоп и у вас рут" может не кто угодно, а конкретный пользователь, обладающий всеми правами, но имя которого, в отличие от рута, не известно каждой собаке из подворотни. И после того, как установлен пароль рута, уже рут становится полноценным хозяином. Но это уже дело вкуса - активировать рута или продолжать работать от суперпользователя, созданного при установке системы.