タグ付けされた質問 「user-space」

1
USB検出のフローを理解する方法は?
カーネルスペースからユーザースペースへのUSBイベントの流れを理解したいと思います(私の好奇心から、どのように実装されているかを知ることで)。 より明確にするために、USBドライブをシステムに接続したときにデスクトップにポップアップがどのように表示され、ドライブがどのようにマウントされるかを知りたいと思います。 また、USBにイメージが存在するかどうかを確認し、「はい」の場合、GIMPまたは他のソフトウェアで開く必要があるかどうかをどのように尋ねますか? 私はその非常に大きく幅広い質問を知っていますが、その背後にあるアイデア全体を理解する方法に関するいくつかの指針を教えてください。 大規模なコードブラウジングは行っていませんが、正しく誘導できれば問題はありません。

1
ディスク制限に「割り当て」を使用する
apt-getを使用してクォータをインストールし、オンラインでいくつかのチュートリアルに従いました。 私はnanosudo edquota usernameを開いて編集するためのチャートを作成して実行しました。ソフト、ハードなどと表示されている場合、グラフはどういう意味ですか? Ubuntuの割り当ての適切なチュートリアルはありますか?クォータの公式Webサイトは何ですか? または、ユーザーのディスク制限を設定する別のオプションはありますか?

4
/ home内のファイルはどの程度安全ですか?
これはコミュニティウィキです。私はこれについて他の人々の考えを本当に望んでいます。プレーンテキストのパスワードを保存することの倫理についても話したくありません。 馴染みのない人にとっては、libpurpleはPidginによって使用されるライブラリであり、パスワードを保存することを選択すると、の下のプレーンテキストとして保存されます~/.purple/accounts.xml。 この背後にある理由は、他の誰かがあなたのユーザーアカウントにアクセスできる場合、他の有効なポイントの中でも特に、心配すべき大きな問題があることです。 主な心配はPidginでGmailアカウントを使用しているため、Gmailのパスワードがプレーンテキストで保存されていることです。誰かの電子メールへのアクセスとは、ほとんどのサイトのパスワード回復機能を介して、他のアカウントの90%にアクセスすることを意味します。ねえ。 それを考慮して... 誰かがドライブに物理的にアクセスした場合、私の/ homeは暗号化されています 離れるときはいつもシステムをロックします 非公式のパッケージをインストールするのは賢明です ユーザーランドで実行するすべてのアプリケーションがユーザーファイルにアクセスできます これは本当に安全ですか?accounts.xmlにアクセスする可能性のある他の脅威はありますか? 更新 返信ありがとうございます!これまでのところ: ファイアウォールを管理する 機密情報を安全に(つまり、Gnomeキーリングを介して)保存するアプリケーションを使用する 強力なパスワードを使用し、システムを最新の状態に保つ 暗号化された〜/ PrivateディレクトリからのSymlink機密ファイル 盗難に備えて私のデータが安全であることを嬉しく思います。これらの保護されていないファイルを対象とするように作成されたいくつかのプロセスについて、私はさらに心配しています。また、オープンソースソフトウェアの性質上、悪意のあるアプリが公開コードのレビューで悪意のあるコードを公開することは困難です。 これらのアカウントの詳細にアクセスするためのその他の方法について考えることができれば、ぜひ聞いてください:)
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.