现在越来越多的人都在使用基于Linux的操作系统,Win 10的用户反馈一直不好,所以这种现象就见怪不怪了。按理来说,在这种情况下,Linux应该能借机发展,然而并没有,例如,Linux Mint 开发团队正经历动荡、Scientific Linux 停止开发。
Arch Linux是一个简洁优美的Linux发行版,但是相对应的配置起来就略显麻烦了,所有的配置都需要自己管理。 这里是一些安装之后的配置,大家可以根据需求进行配置。另外,这里是按照分类写的,实际配置的时候不一定非要按顺序配置。比如可以先配置桌面,然后在浏览器中直接复制粘贴命令,就会方便的多。
你还记得那个到处都是 CRT 显示器,终端屏幕经常闪烁的年代吗?你不需要那么老,就能见证它的存在。如果你看上世纪九十年代初的电影,你会看到大量的 CRT 显示器和绿色/黑白的命令提示符。那种极客的光环,让它感觉很酷。
日前,Linux官方发布一则通告, kernel 5.1.17之前版本中存在安全漏洞,该漏洞源于kernel/ptrace.c文件的ptrace_link没有正确处理对凭证的记录。攻击者可利用该漏洞获取root访问权限。由于PTRACE_TRACEME允许的borked权限,利用bug在概念上很有趣。对象生命周期处理问题可能会导致内存损坏,但它需要以精确的方式进行代码竞争。事实PTRACE_TRACEME证明,除了父进程之外,内核还记录了跟踪器的凭据。研究人员概述的方案涉及一个父进程,该进程分叉一个孩子,这个孩子会分叉。第一个子进程使用命令pkexec(用于以root身份运行程序),第二个子进程运行PTRACE_TRACEME,然后第一个子进程丢弃其权限。最终结果是父进程可以使用ptrace来控制第一个子进程,后者可以使用ptrace来控制第二个子进程 - 从而让攻击者获得对两个进程的控制权。
复现 这个洞出现有段时间了,迟迟没有复现,先来复现下 有大佬在github上发布了漏洞的利用代码: https://github.com/bcoles/kernel-exploits/blob/master/CVE--/poc.c 像我这样的菜鸡就只能拿来直接用,不会分析 gcc 1.c -o exp ./exp 我测试的环境是 Ubuntu 18.04.1 kernel 4.15.0-20-generic 很顺利直接就root了,我的内核版本还很新,这个洞着阔怕。。。。。 复现成功 接着复现(VP
大多数 Linux 发行版在默认配置下已经足够快了。但是,我们仍然可以借助一些额外的应用程序和方法让它们启动更快一点。其中一个可用的这种应用程序就是 Preload。它监视用户使用频率比较高的应用程序,并将它们添加到内存中,这样就比一般的方式加载更快一点。因为,正如你所知道的,内存的读取速度远远快于硬盘。Preload 以守护进程的方式在后台中运行,并记录用户使用较为频繁的程序的文件使用相关的统计数据。然后,它将这些二进制文件及它们的依赖项加载进内存,以改善应用程序的加载时间。简而言之,一旦安装了 Preload,你使用较为频繁的应用程序将可能加载的更快。
grub2-filemanager是一个兼具文件浏览的加载引导器,其默认的配置可引导linux类常见的系统(热门linux、openbsd、Android-X86)。
Arch Linux(或Arch /ˈɑːrtʃ/))是一款基于 x86-64 架构的 Linux 发行版。系统主要由自由和开源软件组成,支持社区参与。系统设计以KISS原则(保持简单和愚蠢)为总体指导原则,注重代码正确、优雅和极简主义,期待用户能够愿意去理解系统的操作。 Arch Linux 系统安装、删除和更新软件的软件包管理器叫做 pacman 。
安装后阿可能有打不开steam的情况,记得安装libGL相关的包,一般是缺失例如lib32-nvidia-440xx-utils的包,记得选择和自己安装的相关的包哦
,一个 Linux 上的开源游戏平台。你可以使用 Lutries 安装、移除、配置、启动和管理你的游戏。它可以在一个单一界面中帮你管理你的 Linux 游戏、Windows 游戏、仿真控制台游戏和浏览器游戏。它还包含社区编写的安装脚本,使得游戏的安装过程更加简单。
国外的Qualys 研究团队在 sudo 发现了堆溢出漏洞,sudo是一种几乎无处不在的非常实用程序,可用于大型 Unix 类操作系统(类似与windows的UAC功能,但是功能更加强大,它还允许用户使用其他用户的安全权限运行程序,不仅限于管理员哟)。
领取专属 10元无门槛券
手把手带您无忧上云