$ ls -l /tmp/test/my\ dir/ total 0 Zastanawiałem się, dlaczego następujące sposoby uruchomienia powyższego polecenia kończą się niepowodzeniem? $ abc='ls -l "/tmp/test/my dir"' $ $abc ls: cannot access '"/tmp/test/my': No such file or directory ls: cannot access 'dir"': No such file or directory $ "$abc" bash: ls -l "/tmp/test/my dir": …
Pozwól, że wyjaśnię charakter nowego znaku: $ echo Hello > file1 ; cat file1 Hello $ echo -n Hello > file2 ; cat file2 Hello$ Tutaj możesz zobaczyć, że file1na końcu file2ma znak nowej linii, a nie ma. Załóżmy teraz, że mam jeden file: $ cat file Hello Welcome to …
Cron nie korzysta ze ścieżki użytkownika, którego crontab jest, a zamiast tego ma swoją własną. Można to łatwo zmienić, dodając PATH=/foo/barna początku crontab, a klasycznym obejściem jest zawsze używanie ścieżek bezwzględnych do poleceń uruchamianych przez crona, ale gdzie jest zdefiniowana domyślna ŚCIEŻKA crona? Stworzyłem crontab z następującą zawartością w moim …
Mam plik binarny i mam złamać hasło (zadanie domowe). Podano także funkcję (funkcję, która jest częścią pliku binarnego). Ta funkcja pokazała, że łańcuch wejściowy został porównany z prawidłowym hasłem znak po znaku i natychmiast zwrócił fałsz, gdy znak jest zły (to chyba nie jest bezpieczny sposób, ponieważ jest to czas …
Bardzo przydatne, gdy zapomnisz sudo na początku polecenia, !!działa jak alias poprzedniego polecenia. Przykład: $ mv /very/long/path/for/a/protected/sensible/file/caution.h . (...) Permission denined $ sudo !! sudo mv /very/long/path/for(...) . [sudo] password : Jak nazywamy tę podwójną !!sztuczkę? Badania przez Internet są trudne z powodu tego tokena. Jak to działa ? Podejrzewam, …
apt-keySystematyczne dodawanie klucza gpg nie powiodło się, odkąd przełączyłem się na Ubuntu 17.04 (wątpię jednak, że jest to bezpośrednio powiązane). Przykład z kluczem repozytorium Spotify : $ sudo apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys BBEBDCB318AD50EC6865090613B00F1FD2C19886 Executing: /tmp/apt-key-gpghome.wRE6z9GBF8/gpg.1.sh --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys BBEBDCB318AD50EC6865090613B00F1FD2C19886 gpg: keyserver receive failed: No keyserver available To samo, jeśli …
Badacze bezpieczeństwa opublikowali w Project Zero nową lukę o nazwie Spectre and Meltdown, pozwalającą programowi na kradzież informacji z pamięci innych programów. Wpływa na architektury Intel, AMD i ARM. Wadę tę można wykorzystać zdalnie, odwiedzając stronę JavaScript. Szczegóły techniczne można znaleźć na stronie redhat , zespole bezpieczeństwa Ubuntu . Wyciek …
W edytorze vim chcę zastąpić znak nowej linii (\ n) dwoma znakami nowej linii (\ n \ n), używając trybu polecenia vim. Zawartość pliku wejściowego: This is my first line. This is second line. Polecenie, które próbowałem: :%s/\n/\n\n/g zastępuje ciąg niechcianymi znakami jak This is my first line.^@^@This is second …
Ten artykuł zwrócił uwagę na kilka powodów, aby korzystać z less +Fponad tail -f. Większość powodów dotyczy funkcji , a nie przyczyn technicznych : less +Fmoże wyróżniać, wyszukiwać, nawigować po pliku. Co z przyczyn technicznych ? AFAIK, lessużywa odpytywania co sekundę, aby zaktualizować plik, natomiast tail, zgodnie z definicją POSIX, …
Podręcznik GNU Coreutilsmv mówi: -f --force Do not prompt the user before removing a destination file. Jednak wydaje się to już zachowanie domyślne mv, więc -fopcja wydaje się zbędna. Np. W GNU Bash w wersji 4.3.11: $ ls -l total 0 $ touch 1 2; mv -f 1 2; ls …
Mam maszynę zarówno z glibc i686, jak i x86_64, i bardzo denerwujący problem z glibc. Czy to normalne, że dwie biblioteki o tej samej nazwie są zainstalowane na jednym komputerze? Skąd mam wiedzieć, która biblioteka jest wykonywana? Do niedawna uważałem, że x86_64 to i686. Cóż, muszę się mylić, ale dlaczego? …
Próbuję skopiować pliki z jednego serwera bezpośrednio na inny, omijając mój komputer lokalny. Zrobiłem scp -r usrname@server1.com:~/data/* usrname@server2.com:~/data/ Password: Host key verification failed. lost connection Czy to w ogóle możliwe? Jak mogę to naprawić?
Szukam edytora do wydrukowania (na papierze) kodu C ++. Jestem obecnie w szkole inżynierskiej, a instruktor poprosił nas o przesłanie kodu na papierze. On chce imię + nazwisko, numer klasy (w nagłówku), numer strony na dole i zarezerwowane słowa pogrubione dla każdej strony! W systemie Windows można to zrobić za …
Pomyślałem, że korzystne może być posiadanie użytkownika z uprawnieniami wyższymi niż użytkownik root. Widzisz, chciałbym zachować wszystkie działania i prawie wszystkie istniejące uprawnienia użytkownika root dokładnie tak, jak są teraz. Chciałbym jednak mieć możliwość odmawiania uprawnień do rootowania w bardzo odizolowanych przypadkach. Jedną z zalet tego byłoby, żebym mógł zapobiec …
Wiele nowych laptopów i komputerów stacjonarnych nie ma 9-pinowych / 25-pinowych portów szeregowych. Dlaczego wielu dystrybucji Linuksa nadal zawierają /dev/ttyS0, dev/ttyS1pliki urządzeń? Ponieważ udevmogą tworzyć pliki urządzeń dynamicznie, dlaczego /dev/ttyS0, /dev/ttyS1ciągle tworzone statycznie? Za każdym razem, gdy uruchamiam komputer /dev/ttyS0i /dev/ttyS1tam jestem . Przy okazji: używam Debiana 7.0.
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.