Читаем Ubuntu 10. Краткое руководство пользователя полностью

sudo apt-get install module-assistant

sudo m-a update

sudo m-a prepare

sudo m-a a-i alsa

sudo alsa force-unload

sudo depmod — ae

sudo modprobe snd-hda-intel

Затем откройте файл /etc/modules. Добавьте в него строку:

snd-hda-intel

После этого откройте файл /etc/modprobe.d/alsa-base и добавьте в него строку:

options snd-hda-intel model=модель

Параметр model может принимать значения:

□ auto — автоматическое определение модели;

□ acer — если у вас ноутбук Acer;

□ asus — ноутбук ASUS;

□ uniwill-m31 — ноутбук ASUS F3J;

□ dell — ноутбук Dell;

□ ref — ноутбук Dell Dimension 9150;

□ fujitsu — ноутбук Fujitsu;

□ hp — ноутбук HP;

□ laptop-eapd — ноутбук Lenovo;

□ lg — ноутбук LG;

□ toshiba — ноутбук Toshiba;

□ 3stack — ноутбук Toshiba Tecra A8-103 (кроме параметра model нужно еще задать параметр probe_mask=8).

Если вариант auto не сработает, попробуйте уточнить модель. После перезагрузки вы услышите звук. Если звук не будет чистым (с шумами), откройте файл /etc/modprobe.d/blacklist и добавьте в него строку:

blacklist snd_pcsp

После этого проблем со звуком быть не должно.

Тем не менее, у некоторых моделей бывают проблемы со звуком после пробуждения компьютера из режима сна. Как вылечить это, я пока не знаю.

Глава 25

Безопасность в Ubuntu

25.1. Безопасная работа в Ubuntu

Вспомните главу 2, когда мы очень легко получили права root, используя загрузочный LiveCD. Точно так же доступ к вашей системе может получить и злоумышленник. Алгоритм прост: загружается с LiveCD, получает права root, делает все, что хочет, с файлами на жестком диске — ведь у него есть права root. Даже если у злоумышленника нет LiveCD Ubuntu, он может использовать любой другой LiveCD или просто установить другую операционную систему.

Чтобы избежать подобной ситуации, следует:

□ сделать жесткий диск первым загрузочным устройством в BIOS;

□ установить пароль на доступ к BIOS;

□ можно также установить пароль и на загрузку компьютера, но это не очень удобно — при каждой перезагрузке нужно будет вводить пароль.

Правда, и эти меры не являются панацеей — при желании можно просто вытащить на минуту батарейку BIOS или использовать специальный джампер для сброса настроек (так будет быстрее), и все параметры вместе с вашими паролями будут сброшены. Теперь можно делать с компьютером все, что угодно. Надеюсь, что до этого не дойдет. Но и вы сами должны принять некоторые меры по обеспечению безопасности своего компьютера. Он должен располагаться в безопасном месте, желательно также, чтобы он вовсе не оставался без присмотра. Иначе злоумышленник может даже не извлекать батарейку BIOS, а сразу вытащить жесткий диск и взять оттуда все, что ему нужно.

Теперь поговорим о паролях. Ранее для шифровки паролей использовались алгоритмы DES или его развитие 3DES, которые легко можно было расшифровать. В современных дистрибутивах, а наш Ubuntu таким и является, пароли пользователей шифруются с помощью алгоритма MD5 — его расшифровать вообще невозможно. Правильность пароля определяется так: пароль шифруется и полученный шифр сравнивается с уже имеющимся. Если они совпадают, значит, пароль правильный. Видите, как система заботится о наших данных? Но заботимся ли мы о них? Если вы назначили пароль типа 123456, то можно сказать, что вы совсем не помогаете системе обеспечивать безопасность своих данных. Такой пароль подбирается за пару минут с помощью обычного перебора («brute force attacks»).

Как осуществляется подбор? Предположим, что у нас есть пароль из трех цифр, и мы знаем, что эти цифры не превышают 3. Тогда мы получим 3! (три факториал — если кто-то забыл школьный курс математики) возможных комбинаций, а именно: 123, 132, 213, 231, 312, 321, то есть шесть. Если предположить, что можно использовать цифры от 0 до 9, а длина пароля не превышает 9 символов, тогда вариантов будет уже 362 880. Про буквы и специальные символы говорить вообще не хочется.

Отсюда вывод: чем сложнее ваш пароль: длиннее, содержит цифры, специальные символы, разный регистр букв — тем сложнее его подобрать.

Каким должен быть идеальный пароль?

□ минимальная длина пароля — 8 символов;

□ пароль должен содержать символы разного регистра, например, PasSWorD;

□ кроме символов желательно, чтобы пароль содержал цифры, например, 5PasSWorD6;

□ пароль должен содержать специальные символы, например, знак подчеркивания (5PasS_WorD6);

□ пароль должен быть сложным для подбора и легким для запоминания, чтобы вы его не записали где-нибудь, где его могут прочитать.

Перейти на страницу:

Похожие книги

C# 4.0: полное руководство
C# 4.0: полное руководство

В этом полном руководстве по C# 4.0 - языку программирования, разработанному специально для среды .NET, - детально рассмотрены все основные средства языка: типы данных, операторы, управляющие операторы, классы, интерфейсы, методы, делегаты, индексаторы, события, указатели, обобщения, коллекции, основные библиотеки классов, средства многопоточного программирования и директивы препроцессора. Подробно описаны новые возможности C#, в том числе PLINQ, библиотека TPL, динамический тип данных, а также именованные и необязательные аргументы. Это справочное пособие снабжено массой полезных советов авторитетного автора и сотнями примеров программ с комментариями, благодаря которым они становятся понятными любому читателю независимо от уровня его подготовки. Книга рассчитана на широкий круг читателей, интересующихся программированием на C#.Введите сюда краткую аннотацию

Герберт Шилдт

Программирование, программы, базы данных
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных