Sindrome de Windows
Eso es peor que mis “goto p’arriba, goto p’abajo” en BASIC. ![]()
Referencia por si alguien no conoce el término:
Y nunca mas supimos de @Macro ~
Había reaparecido hace 10 horas… El que no apareció nunca fué @edmateo. (me lo acuerdo por la GNU canción xD)
¿Eso no tiene ninguna protección, como rm -r -f /*?
Yo no me atrevo a intentarlo. ![]()
No, no la tiene, el sistema no avisa que borrar los kernels es peligroso. Supongo que se debe a que técnicamente es fácil de arreglar mientras el sistema siga en ram, completamente diferente a borrar toda la raíz.
Quizá lo pruebe en una VM, después de hacerle una instantánea.
tengo respaldos, hacer guardados de seguridad es ley de vida
nah, mentira, no hice nada, tampoco tengo respaldos, mi sistema es muy nuevo como para tener algo que perder, no me hubiera importado perder lo que tengo en mi disco duro ahorita, pero valoro un poquito mi tiempo. y no quiero pasar 3 semanas mas instalando linux. quizas lo unico que podria perder son mis pruebas de mierda hechas en freebasic, que ando haciendo
Tengo respaldos de sobra de mis datos, y el Timeshift clonando el sistema cada semana, el cual, en teoría, podría recuperar el sistema… pero me da cosica que falle algo y tener que reinstalarlo todo.
yo honestamente, nunca supe utilizar los programas de respaldo. y claro con lo bruto que soy con mis sistemas, seguramente tenga por ahi algunas cosas rotas en mi sistema y que no note. y si ya se me formatea el respaldo adios disco duro, se que hay medidas para esto, pero a veces mi vagancia me gana (casi siempre)
yo quiero saber programar, pero estas cosas me frustan y hacen que casi tire el portatil por la ventana (afortunadamente vivo en un primer piso y no se ha roto) tengo paciencia siempre y cuando no tenga que hacer algo
You are a monster!
![]()
Fuera de broma, ¿Es malo hacer esto?, yo lo hago a veces ![]()
Uno de los motivos que siempre dan a la pregunta de si Linux es seguro, es que hay pocos virus para Linux, pero en realidad son muchos los motivos.
Uno de estos, es que al estar configurado el usuario para que cada vez que se necesite realizar una acción como root o administrador el sistema pida ingresar la contraseña, reduce mucho las posibilidades de que un malware pueda hacer algo dañino para el sistema o pueda leer/acceder a archivos sensibles del sistema. De esta manera, un malware o atacante debe recurrir a tecnicas mas complejas como la “escalada de privilegios” para recién ahí poder actuar dentro del sistema.
Habiendo explicado esto, si el usuario activo es root, el malware no necesita hacer nada para que su código funcione, no tiene ninguna restricción.
Muchas gracias por su respuesta 5ombr4!
Me hiciste acordar a que no tengo desactivado el usuario “anonymous” para el protocolo ssh en uno de mis equipos.
Termino de comer y me pongo a arreglar eso urgente ![]()




