På Linux er Root-brukeren tilsvarer Administrator-brukeren på Windows. Men mens Windows lenge har hatt en kultur av gjennomsnittlige brukere som logger inn som administrator, bør du ikke logge på som root på Linux.
Microsoft prøvde å forbedre Windows-sikkerhetspraksis med UAC - du bør ikke logge på som root på Linux av samme grunn bør du ikke deaktivere UAC på Windows.
Å frata brukere fra å kjøre som root er en av grunnene til at Ubuntu bruker sudo i stedet for su. Som standard er root-passordet låst på Ubuntu, så gjennomsnittlige brukere kan ikke logge på som root uten å gå ut av veien for å aktivere rotkontoen.
På andre Linux-distribusjoner har det historisk vært mulig å logge på som rot fra det grafiske innloggingsskjermbildet, og få et rotstasjon, selv om mange applikasjoner kan klage (og til og med nekte å kjøre som rot, som VLC gjør). Brukere som kommer fra Windows bestemte seg noen ganger for å logge på som root, akkurat som de brukte administratorkontoen på Windows XP.
Med sudo kjører du en bestemt kommando (prefixed av sudo) som får root-privilegier. Med su, vil du bruke su-kommandoen til å få et rotskall, hvor du vil kjøre kommandoen du vil bruke før (forhåpentligvis) forlate rotskallet. Sudo hjelper til med å håndheve beste praksis, og kjører bare kommandoer som må kjøres som root (for eksempel programvareinstallasjonskommandoer) uten at du forlater deg på et rotskjell der du kan være logget inn eller kjøre andre programmer som root.
Når du logger på som din egen brukerkonto, er programmer som du kjører, begrenset fra å skrive til resten av systemet - de kan bare skrive til hjemmemappen. Du kan ikke endre systemfiler uten å få root-tillatelser. Dette bidrar til å holde datamaskinen trygg. Hvis for eksempel Firefox-nettleseren hadde et sikkerhetshull, og du kjørte det som rot, kunne en skadelig nettside skrive til alle filer på systemet, lese filer i andre brukerkontos hjemmemapper og erstatte systemkommandoer med kompromittert seg. I kontrast, hvis du er logget inn som en begrenset brukerkonto, ville den ondsinnede nettsiden ikke kunne gjøre noen av disse tingene - det ville bare kunne forårsake skade i hjemmemappen. Selv om dette fortsatt kan forårsake problemer, er det mye bedre enn å ha hele systemet kompromittert.
Dette hjelper også deg med å beskytte deg mot ondsinnede eller rettferdige buggy-applikasjoner. Hvis du for eksempel kjører et program som bestemmer deg for å slette alle filer, har det tilgang til (kanskje det inneholder en ekle feil), vil applikasjonen tørke ut din hjemmemappe. Dette er dårlig, men hvis du har sikkerhetskopier (som du burde!), Er det ganske enkelt å gjenopprette filene i hjemmemappen. Men hvis applikasjonen hadde root-tilgang, kan den slette hver enkelt fil på harddisken din, noe som krever full installasjon.
Mens eldre Linux-distribusjoner kjørte hele systemadministrasjonsprogrammer som rot, moderne Linux-skrivebord bruk PolicyKit for enda mer finkornet kontroll av tillatelsene et program mottar.
For eksempel kan et program for programvarehåndtering kun gis tillatelse til å installere programvare på systemet ditt via PolicyKit. Programmets grensesnitt vil kjøre med de begrensede brukerkontoens tillatelser, bare den delen av programmet som installerte programvaren ville få forhøyede tillatelser - og den delen av programmet ville bare kunne installere programvare.
Programmet ville ikke ha full root-tilgang til hele systemet ditt, som kan beskytte deg hvis et sikkerhetshull er funnet i applikasjonen. PolicyKit tillater også at begrensede brukerkontoer gjør noen systemadministrasjonsendringer uten å få full roten tilgang, noe som gjør det enklere å kjøre som en begrenset brukerkonto med mindre stress.
Linux lar deg logge inn på et grafisk skrivebord som rot - akkurat som det vil tillate deg å slette hver eneste fil på harddisken mens systemet kjører eller skrive tilfeldig støy direkte til harddisken din, utrydde filsystemet ditt - men det er ikke en god ide. Selv om du vet hva du gjør, er systemet ikke designet for å bli kjørt som root - du omgår mye av sikkerhetsarkitekturen som gjør Linux så trygt.
Hvordan passere all iPhone trafikk gjennom en kryptert VPN
I dag bruker vi smarttelefonene våre til alt fra å lese nyheter til å sjekke bankkontoer for å bestille mat til teksting familie og venner. Du leser alltid om å være forsiktig når du bruker en bærbar datamaskin på et offentlig WiFi-nettverk på grunn av hackere og snooping, men hva med smarttelefonen din? En hacke
Advarsel: Krypterte WPA2 Wi-Fi-nettverk er fortsatt utsatt for snooping
Nå vet de fleste at et åpent Wi-Fi-nettverk lar folk avlyse trafikken din. Standard WPA2-PSK-kryptering skal forhindre at dette skjer - men det er ikke så idiotsikkert som du kanskje tror. Dette er ikke stor breaking news om en ny sikkerhetsfeil. Snarere er det slik WPA2-PSK alltid har blitt implementert.