Kann KI mit zunehmender Anzahl von Ransomware-Angriffen kämpfen?
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
In diesem Artikel erfahren Sie, wie Sie unter Debian ein Chroot-Gefängnis einrichten. Ich gehe davon aus, dass Sie Debian 7.x verwenden. Wenn Sie Debian 6 oder 8 ausführen, funktioniert dies möglicherweise, aber denken Sie daran, dass ich keine anderen Versionen von Debian getestet habe.
Melden Sie sich bei Ihrem VPS als Root an. Sie können die Befehle auch mit sudo ausführen.
Zu Beginn müssen Sie die folgenden Befehle für die Installation ausführen, die später erläutert werden.
apt-get install binutils debootstrap
Sie müssen auch einen Ort auswählen, an dem die Chroot eingerichtet werden soll. Für diesen Artikel verwenden wir das /var/chroot
Verzeichnis.
Machen Sie den Chroot-Ordner.
mkdir -p /var/chroot
Groß! Die vorbereitenden Schritte sind abgeschlossen. Lassen Sie uns nun die Chroot nützlich machen.
Wir brauchen einen Befehlsinterpreter, also kopieren wir bash.
mkdir -p /var/chroot/bin
cp /bin/bash /var/chroot/bin
Jedes Programm hat seine eigenen Abhängigkeiten, und Bash ist eine davon. Schauen Sie sie sich an, indem Sie laufen:
ldd /bin/bash
Es sollte so aussehen, wenn Sie eine 32-Bit-Version ausführen:
linux-gate.so.1 => (0xb773e000)
libtinfo.so.5 => /lib/i386-linux-gnu/libtinfo.so.5 (0xb7718000)
libdl.so.2 => /lib/i386-linux-gnu/libdl.so.2 (0xb7714000)
libc.so.6 => /lib/i386-linux-gnu/libc.so.6 (0xb75c3000)
/lib/ld-linux.so.2 (0xb773f000)
Kopieren wir diese Dateien. Wenn Sie unterschiedliche Abhängigkeiten sehen, kopieren Sie einfach den Pfad nach dem =>
Teil.
mkdir -p /var/chroot/lib
mkdir -p /var/chroot/lib/i386-linux-gnu
cp /lib/i386-linux-gnu/libtinfo.so.5 /var/chroot/lib/i386-linux-gnu
cp /lib/i386-linux-gnu/libdl.so.2 /var/chroot/lib/i386-linux-gnu
cp /lib/i386-linux-gnu/libc.so.6 /var/chroot/lib/i386-linux-gnu
Jetzt, wo wir das Bash-Setup haben, testen wir es.
chroot /var/chroot
Der Bash-Befehlsinterpreter wird geöffnet, es können jedoch keine anderen Befehle ausgeführt werden. Dies liegt daran, dass wir keine anderen Programme in den chroot-Ordner kopiert haben. Wenn Sie weitere Befehle wünschen, geben Sie exit
Schritt 3 ein und wiederholen Sie ihn.
Das ist alles was es braucht. Sie haben jetzt eine grundlegende Chroot eingerichtet. Sie können Befehle testen, Ihre Benutzer einsperren usw.
Wenn Sie sich in der Chroot vernetzen möchten, müssen Sie die folgenden Befehle ausführen
mkdir -p /var/chroot/etc
cp /etc/resolv.conf /var/chroot/etc
cp /etc/gai.conf /var/chroot/etc
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.