Su Linux, l'utente root è equivalente all'utente amministratore su Windows. Tuttavia, mentre Windows ha da lungo tempo una cultura di utenti medi che accedono come amministratore, non è necessario accedere come root su Linux.
Microsoft ha cercato di migliorare le pratiche di sicurezza di Windows con UAC - non si dovrebbe accedere come root su Linux per lo stesso motivo per cui non dovresti disabilitare UAC su Windows.
Scoraggiare gli utenti dall'eseguire come root è una delle ragioni per cui Ubuntu usa sudo invece di su. Per impostazione predefinita, la password di root è bloccata su Ubuntu, quindi gli utenti medi non possono accedere come root senza andare fuori del loro modo di riattivare l'account root.
Su altre distribuzioni Linux, è stato storicamente possibile accedere come root dalla schermata di login grafica e ottenere un desktop di root, anche se molte applicazioni potrebbero lamentarsi (e persino rifiutarsi di essere eseguite come root, come fa VLC). Gli utenti provenienti da Windows a volte hanno deciso di accedere come root, proprio come hanno usato l'account Administrator su Windows XP.
Con sudo, si esegue un comando specifico (preceduto da sudo) che ottiene i privilegi di root. Con su, dovresti usare il comando su per ottenere una shell di root, dove devi eseguire il comando che vuoi usare prima (si spera) per uscire dalla shell di root. Sudo aiuta a implementare le best practice, eseguendo solo i comandi che devono essere eseguiti come root (come i comandi di installazione del software) senza lasciarti in una shell di root dove potresti rimanere connesso o eseguire altre applicazioni come root.
Quando accedi come tuo account utente, i programmi che esegui sono limitati dalla scrittura al resto del sistema - possono solo scrivere nella tua cartella home. Non è possibile modificare i file di sistema senza ottenere i permessi di root. Ciò aiuta a proteggere il tuo computer. Ad esempio, se il browser Firefox avesse un buco di sicurezza e lo stavi eseguendo come root, una pagina Web dannosa sarebbe in grado di scrivere su tutti i file sul tuo sistema, leggere i file nelle cartelle home degli altri account utente e sostituire i comandi di sistema con compromessi quelli. Al contrario, se si è effettuato l'accesso come account utente limitato, la pagina Web dannosa non sarebbe in grado di eseguire alcuna di queste operazioni: sarebbe solo in grado di infliggere danni nella cartella Inizio. Anche se questo potrebbe ancora causare problemi, è molto meglio che compromettere l'intero sistema.
Questo ti aiuta anche a proteggerti da applicazioni maliziose o semplicemente buggy. Ad esempio, se esegui un'applicazione che decide di eliminare tutti i file a cui ha accesso (forse contiene un bug sgradevole), l'applicazione cancellerà la nostra cartella Inizio. Questo è male, ma se hai dei backup (che dovresti!), È abbastanza facile ripristinare i file nella tua cartella home. Tuttavia, se l'applicazione ha accesso root, potrebbe cancellare ogni singolo file sul disco rigido, rendendo necessaria una reinstallazione completa.
Mentre le vecchie distribuzioni Linux eseguivano interi programmi di amministrazione di sistema come root, i desktop Linux moderni utilizzare PolicyKit per un controllo ancora più preciso delle autorizzazioni ricevute da un'applicazione.
Ad esempio, a un'applicazione di gestione del software può essere concessa solo l'autorizzazione per installare il software sul proprio sistema tramite PolicyKit. L'interfaccia del programma verrebbe eseguita con le autorizzazioni dell'account utente limitato, solo la parte del programma che installava il software avrebbe ricevuto autorizzazioni elevate e quella parte del programma sarebbe stata in grado di installare solo il software.
Il programma non avrebbe pieno accesso di root all'intero sistema, che potrebbe proteggerti in caso di problemi di sicurezza nell'applicazione. PolicyKit consente inoltre agli account utente limitati di apportare alcune modifiche all'amministrazione del sistema senza ottenere l'accesso root completo, rendendo più semplice l'esecuzione come account utente limitato con meno problemi.
Linux ti consente di accedere a un desktop grafico come root - proprio come ti consentirà di eliminare ogni singolo file sul tuo disco rigido mentre il tuo sistema è in esecuzione o scrivere un rumore casuale direttamente sul tuo disco rigido, cancellando il tuo file system - ma non è una buona idea. Anche se sai cosa stai facendo, il sistema non è progettato per essere eseguito come root: stai bypassando gran parte dell'architettura di sicurezza che rende Linux così sicuro.
Come cercare (e correggere) i file di sistema corrotti in Windows
Se il PC si è sentito infetto o ha avuto problemi durante l'avvio, è possibile che i file di sistema di Windows siano corrotti, scomparsi , o addirittura sono stati modificati da un'installazione software da qualche parte lungo la linea. Come la maggior parte delle versioni di Windows precedenti, Windows 10 include un'utilità Prompt dei comandi denominata Protezione risorse di Windows che esegue la scansione, verifica e correzione dei file di sistema.
Come inviare e-mail crittografate sicure gratuitamente
Hai bisogno di inviare qualcuno dati molto sensibili in un messaggio e-mail crittografato ? Ovviamente, puoi sempre inviarlo tramite normali canali di posta elettronica, ma corri il rischio che la tua posta venga letta da qualcuno che sa come acquisire i messaggi di posta elettronica mentre vengono inviati attraverso Internet