Читайте также
11.5. Установка дополнительных битов доступа для каталогов
На современных системах setgid и «липкий» биты имеют особое значение при применении к
12.2. Закрываем SUID- и SGID-двери
Как администратор или специалист по безопасности, вы должны знать свою систему от и до. Мы уже говорили, что одной из проблем может стать бит SUID или SGID. Вы должны вычистить все эти биты у программ, которыми не пользуетесь. Но как их найти? Для этого
1. Установка
Загрузите инсталляционный файл по ссылке https://www.torproject.org/download/download-easy.html.en
Рис. 61.1. Нажмите на кнопку со стрелочкой (1)1.2. В выпадающем меню выберите язык интерфейса (2)1.3. Нажмите на клавишу «Download» (3) и сохраните файл tor-browser-2.3.25–12_ru.exe или tor-browser-2.3.25–12_en-US.exe (ru —
16.10.1. Установка SSL
SSL (Secure Sockets Layer) является методом шифрования, разработанным компанией Netscape для обеспечения безопасности передачи данных. Этот метод поддерживает несколько методов шифрования и обеспечивает аутентификацию как на уровне клиента, так и на уровне сервера,
2.3.2. Установка в Red Hat 7.1
RedHAt 7.1, с установленным ядром 2.4.x уже включает предустановленные netfilter и iptables. Однако, для сохранения обратной совместимости с предыдущими дистрибутивами, по умолчанию работает пакет ipchains. Сейчас мы коротко разберем – как удалить ipchains и запустить
Редактирование отдельных битов значения параметра
Это довольно интересная и, можно сказать, уникальная возможность, с помощью которой можно изменить отдельный бит параметра, не изменяя другие его биты. Для реализации этой возможности применяется ключевое слово BitReg,
Установка Qt/Mac
До установки Qt в системе Mac OS X уже должны быть установлены утилиты Xcode компании «Apple». Эти утилиты обычно находятся на компакт-диске (или DVD-диске), поставляемом с системой Mac OS X; их можно также скачать с сайта Apple Developer Connection, http://developer.apple.com.Если вы уже имеете Mac OS
10.4.1. Программы с установленным битом SUID
Выше было показано, как процесс пользователя root может временно принять на себя права другого пользователя или отказаться от специальных привилегий, изменив свои реальный и эффективный идентификаторы. Но вот загадка: может ли
Потоки битов
Прежде чем приступить к исследованию реальных алгоритмов сжатия, необходимо кратко рассмотреть задачу манипулирования битами. При использовании большинства алгоритмов сжатия, которые будут рассмотрены, сжатие данных выполняется с использованием
1.6. Биты смены идентификаторов (SUID и SGID)
Биты SUID (Set User ID — установить идентификатор пользователя) и SGID (Set Group ID — установить идентификатор группы) были предметом жарких споров на протяжении многих лет. В некоторых системах установка этих битов не допускается либо они
Установка
Некогда считалось, что собственный инсталлятор – неотъемлемый атрибут каждого уважающего себя дистрибутива. Ныне столь сакрального значения ему не придаётся – удачные идеи программ установки активно заимствовались, а то и просто клонировались не только в
Установка
Установка спутниковой антенны – один из самых сложных этапов в создании системы спутникового телевидения на компьютере. Обычно этим занимаются специалисты, которые берут соответствующую плату за свой труд. Однако читатели этой книги наверняка хотят делать
Распад битов[225]
Марк Дери[226]
В медиатусовке мало кто расстроился, узнав о его уходе, но вот лично автор этой статьи сожалеет о том, что мы уже не сможем придираться к Хитрому Нику. В декабре 1998 года Николас Негропонте из Wired, директор Лаборатории медиа Массачусетского
Часть четвертая
Возьмем от битов лучшее
В этом разделе я переключусь на более позитивную перспективу, опишу отличия кибернетического тотализма от гуманизма, рассмотрев эволюцию культуры человека.Я надеюсь показать, что каждый способ мышления имеет свое законное место