在Linux系统上,我运行这样一个实用程序:
$ /usr/bin/myapp myprivatekey
Enter passphrase for the private key:...
...application runs and uses the private key
我的理解是,如果我有一个用密码加密的私钥,它比未加密的私钥更安全,因为即使用户帐户被破坏,也无法访问私钥。因此,如果私钥是由作为不同用户运行的进程加载的,并且密码是由用户手动输入的,那么就不能拦截上面的密码。请注意,/usr/bin/myapp只能由root编写。
另一方面,一位同事认为,如果用户帐户被破坏,那么私钥也会
在一个非国际论坛上,我读到了关于在Linux桌面上使用反病毒的讨论。有两种意见:
1. Anti-Virus is best-practise regardless of the OS used
2. Anti-Virus on Linux does more harm than good
现在大多数的答案都是基于基本观点的。然而,一个不断被使用的论点是,在Linux上拥有一个AV是真正的危险,因为它必须作为root运行。我个人不明白为什么这本身就是这么大的安全风险,假设你安装了一个“合法”的杀毒软件。我很难用“事实”来区分关于Linux的风险的观点。
在Linux桌面上安装AV的真正风险是什
当其他机器通过FTP发送文件时,我有一个被写入的目录。当文件到达时,如果它们的文件名包含特定的子字符串(如"jpg"),我想在文件到达时注意到,将文件移动到其他目录(只有在文件到达之后,而不是之前)。
我想把它放在许多不同类型的Linux盒上。其中一个有Linux内核2.4.22。有可能是老的。我还在查呢。
在旧机器上,我看到的是:inotifywait: command not found。
我也看到过这样的情况:The inotify API is available in Linux 2.6.13 and later
这个:bash: watch: command not