É "OK" para usar o usuário raiz como um usuário normal? -- acos campo com user-account campo com root camp apple Relacionado O problema

Is it 'OK' to use the root user as a normal user?


95
vote

problema

português

Eu permiti o usuário raiz no meu Mac para que eu possa entrar nele e executar o Finder etc. Sendo a pessoa preguiçosa que eu sou, apenas transferi tudo, desde o meu diretório pessoal para ABCDEFGHIJKLMNABCDEFGHIJKLMN0 . Eu não tenho muita certeza de fazer isso, então eu posso mover tudo de volta. É tecnicamente "OK" estar usando isso como um usuário normal? (Eu sou o único que pode acessar meu computador.)

english

I have enabled the root user on my Mac so I can log into it and run Finder etc. Being the lazy person that I am, just transferred everything from my home directory to /var/root. I'm not too sure of doing this, so I may move everything back. Is it technically 'OK' to be using this like a normal user? (I am the only one who can access my computer.)

        
         
         

Lista de respostas

16
 
vote

Honestamente, concordo que existem muitos riscos associados ao uso do usuário root como padrão. Mas deixe-me passar por eles e criticar alguns dos argumentos um pouco

  • defesa contra aplicativos : praticamente o sistema de permissão de * NIX é não forte o suficiente (de longe) para permitir a execução de programas arbitrários. Um programa malicioso em * Nix é capaz de fazer coisas malignas suficientes (como roubar suas credenciais bancárias) sem permissões raiz. Será um pouco mais difícil para um aplicativo não- root do que para um aplicativo root (por exemplo, em instalar diretamente um certificado de raiz e interceptando a conexão com o banco, precisará Para mexer com o navegador, mas ei, isso é realmente bem friável e você provavelmente tinha que fazer isso de qualquer maneira para garantir que o usuário não perceba nada)
  • defesa contra os erros do usuário (como executar um comando errado e excluir todos os arquivos do sistema) : absolutamente verdadeiro, mas mesmo que um não- abcdefghijklmn5 O usuário salvará o sistema, todos os arquivos importantes normalmente serão perdidos (já que os arquivos de propriedade do usuário são mais propensos por serem exclusivos).
  • defesa contra insetos exploráveis ​​em aplicativos que você executa: agora isso é mais parecido. Por exemplo. Quando você executa um servidor da Web, onde muitos aplicativos estão abertos para o exterior e, portanto, quaisquer erros exploráveis ​​serão facilmente alcançados. O mesmo que ainda se aplica claro, mesmo se você está sentado atrás de um roteador e firewall, embora a extensão do perigo seja muito menos significativa. Mais uma vez, no entanto, a questão torna-se quanto o sistema de permissão defenderá realisticamente em um sistema privado. Sem ABCDEFGHIJKLMNABCDEFGHIJKLMN6 Permissões Todos os arquivos privados ainda podem ser acessados ​​e interceptar dados de rede também são possíveis ... as duas coisas mais importantes que você pode desejar como atacante de um sistema privado.
    • (agora, no topo da norma * sistema de permissão de arquivo nix a Apple também introduziu um sistema de sandboxing de aplicativo. Tanto quanto eu sei que se ainda é totalmente funcional, mesmo quando se logar como root. Se no entanto não fosse Isso seria um disjuntor de negociação total.)

De qualquer forma, todos considerados eu não acho que é tão terrível quanto os outros reivindicam. Mente você também não estou dizendo que é uma boa ideia, mas acho que as pessoas superestimam a utilidade do modelo de permissão do sistema de arquivos * NIX em proteger você. Sim, é incrivelmente útil para certas coisas (por exemplo, sistemas de usuário multi, servidores multi-aplicativos complexos, mantendo o sistema em execução, independentemente do que acontece (em funcionamento, mas não é necessário), bloqueando arquivos importantes (embora você esteja melhor criptografando aqueles ...), etc.), mas não é uma proteção mágica que impede que coisas ruins aconteçam.

Nos comentários, vim com uma analogia que parece bastante adequada ao descrever a situação. Em holandês temos uma palavra para O pequeno armário Onde você pode encontrar todos os metros e o alternador para o suprimento de água principal, etc. em execução como o root conta de usuário é como tirar a trava desse pequeno armário. Fato Ironônico: A maioria das pessoas não tem bloqueios em primeiro lugar. Agora, assim como com o root usuário que não quer dizer que não é útil trancá-lo em certos casos, por exemplo, em escritórios ou outros edifícios semi-públicos, muitas vezes é trancado, mas em casas normais É muito mais importante ter um bloqueio forte na porta da frente (não instalando coisas aleatórias, firewall, etc.) e colocando todas as suas coisas importantes em um cofre (fazendo backups, criptografando coisas, etc.). Uma trava extra nesse armário doer? Não, então pode ser uma boa ideia ter no lugar apenas no caso, mas com toda a probabilidade, será bastante inútil.

em execução como o root usuário é nada como tirar todas as fechaduras da sua casa e transportar todas as coisas no cofre com você o tempo todo como é reivindicado por David Richerby. Seu passaporte (identidade) não é de forma alguma protegida pelo sistema de arquivos * NIX, seu dinheiro (conta bancária) não é de forma alguma protegida pelo sistema de arquivos * NIX, suas senhas importantes são provavelmente não protegidas por O sistema de arquivos * NIX (se você estiver usando o Safari, no entanto, eles podem ser protegidos parcialmente pelo modelo de permissão do sistema de arquivos * NIX, mas sem abcdefghijklmnabcdefgijklmn10 você ainda pode adicionar um e A tensão para o Safari e a próxima apenas interceptar a senha da próxima vez que você usá-lo), suas fotos definitivamente não são protegidas pelo sistema de arquivos * NIX e se você estiver usando o terminal, você já está carregando uma motosserra com você (por ponto 2 acima).

 

Honestly, I agree that there are a lot of risks associated with using the root user as default. But let me just run through them and criticize some of the arguments a bit

  • Defending against applications: Practically the permission system of *nix is not strong enough (by far) to allow running arbitrary programs. A malicious program on *nix is able to do enough evil stuff (like stealing your bank credentials) without root permissions. It will be somewhat harder for a non-root application than for a root application (e.g. instead of directly installing a root-certificate and intercepting the connection to the bank you will need to mess around with the browser instead, but hey, that's actually quite doable and you likely had to do that anyways to make sure the user doesn't notice anything)
  • Defending against user mistakes (like running a wrong command and deleting all system files): Absolutely true, but even though a non-root user will save the system, all the important files will normally be lost already (as the user owned files are far more likely to be unique).
  • Defending against exploitable bugs in applications you run: Now this is more like it. E.g. when you run a web server where a lot of applications are open to the outside and thus any exploitable bugs will be easily reached. The same still applies of course even if you are sitting behind a router and firewall, though the extent of the danger is far less significant. Once again however the question becomes how much the permission system will realistically defend on a private system. Without root permissions all private files can still be accessed and intercepting network data is also possible... the two most important things you can wish for as an attacker of a private system.
    • (Now, on top of the standard *nix file permission system Apple has also introduced an application sandboxing system. As far as I know that one is still fully functional even when logged in as root. If however it weren't then that would be a total deal breaker.)

Either way, all considered I do not think it's as terrible an idea as some others claim. Mind you, I am not saying it's a good idea either, but I think that people overestimate the usefulness of the *nix file system permission model in protecting you. Yes, it's incredibly useful for certain things (e.g. multi user systems, complex multi-application servers, keeping the system running no matter what happens (running, but not necessary usable), locking important files away (though you're better off encrypting those...), etc.), but it's not some magical protection that prevents bad stuff from happening.

In the comments I came up with an analogy which seems quite adequate in describing the situation. In Dutch we have a word for the little closet where you can find all the meters and the toggle for the main water supply, etc. Running as the root user account is like taking the lock off that little closet. Ironic fact: Most people don't have locks on it in the first place. Now, just like with the root user that's not to say that it's not useful to lock it away in certain cases, for example in offices or other semi-public buildings it's often locked away, but in normal houses it's far more important to have a strong lock on the front door (not installing random things, firewall, etc.) and putting all your important stuff in a safe (making backups, encrypting stuff, etc.). Will an extra lock on that closet hurt? Nope, so it might be a good idea to have it in place just in case, but in all likelihood it's going to be quite useless.

Running as the root user is nothing like taking all the locks of your house and carrying all the stuff in the safe with you all the time as is claimed by David Richerby. Your passport (identity) is in no way protected by the *nix file system, your money (bank account) is in no way protected by the *nix file system, your important passwords are likely not protected by the *nix file system (if you're using Safari however they might actually protected partially by the *nix file system permission model, but without root you can still add an invisible extension to Safari and next just intercept the password the next time you use it), your photos are definitely not protected by the *nix file system and if you're using the terminal you're already carrying a chainsaw around with you (per point 2 above).

 
 
         
         
358
 
vote
vote
Melhor resposta
 

Usando seu computador logado como root o tempo todo é como sempre transportando todas as suas chaves, seu passaporte, US $ 5.000 em dinheiro, esse pedaço de papel com todas as suas senhas escrito e a única foto que você tem de flopsy, o Coelho adorável cuja morte quebrou seu coração de sete anos. Ah, e uma motosserra.

O que quer dizer, é muito conveniente de tempos em tempos, porque significa que você pode fazer o que quiser, sempre que quiser, sem precisar voltar para casa para obter coisas ou falar com seu gerente de banco. Mas também coloca você em grande risco de perder coisas, tê-lo roubado (não pense que a motosserra irá ajudá-lo: você será ruas antes de perceber que sua carteira se foi), fazendo coisas que você realmente se arrepende de mais tarde (comprando de impulso Bilhetes de avião para Vegas, enquanto bêbado), tomando atalhos perigosos (motosserras através da cerca do gabinete do leão, porque essa é a maneira mais rápida dos pandas) e reagir sobre a reação (motossata do seu vizinho porque seu cachorro latiu demais). E, quando você pensa sobre isso, principalmente, você está indo para o escritório, indo compras de mercearia, saindo com seus amigos. Você não precisa de tudo isso com você todo o tempo apenas pela conveniência de precisar, o que?, Uma vez por mês? Uma vez por semana?

Então, não, não é problema em usar a conta raiz o tempo todo. Dá-lhe uma pequena quantidade de conveniência, mas coloca você em um monte de perigo. Há o perigo de erros estúpidos com resultados catastróficos ("Ei, por que é rm -rf * levando tanto tempo para executar? **** Estou em / !"). Há o perigo de se aclimatar à ideia de que todos os arquivos são iguais e você pode apenas mexer com o que quiser, em qualquer lugar da árvore de diretórios. Há o perigo de que qualquer hack para sua conta seja imediatamente um hack para todo o sistema, então agora cada peça de software em sua máquina é crítica de segurança. E mesmo se você acha você não se importe com sua máquina ser hackeada (afinal de contas, aquela foto de flopsy é um verdadeiro pedaço de papel brilhante, não algum JPEG Efemeral), I cuidado com sua máquina ser hackeada porque, em seguida, está no botnet que está montando o ataque DDoS contra qualquer serviço de internet que eu não possa acessar hoje.

raiz é o seu traje de aranha. Isso lhe dá grande poder, mas requer grande responsabilidade. Está lá no armário sempre que você precisar, então você não precisa usar o tempo todo.

 

Using your computer logged in as root all the time is like always carrying around all your keys, your passport, $5,000 in cash, that piece of paper with all your passwords written on it and the only photo you have of Flopsy, the adorable rabbit whose death broke your seven-year-old heart. Oh, and a chainsaw.

Which is to say, it's mighty convenient from time to time, because it means you can do whatever you want, whenever you want, without needing to go back home to get stuff or talk to your bank manager. But it also puts you at great risk of losing stuff, having it stolen (don't think that chainsaw will help you: you'll be streets away before you notice your wallet's gone), doing things you really regret later (impulse-buying plane tickets to Vegas while drunk), taking dangerous shortcuts (chainsawing through the lion enclosure fence because that's the fastest way to the pandas) and over-reacting (chainsawing your neighbour's car because his dog barks too much). And, when you think about it, mostly, you're just going to the office, going grocery shopping, hanging out with your friends. You don't need all that stuff with you all the time just for the convenience of needing it, what?, once a month? Once a week?

So, no, it's not OK to use the root account all the time. It gives you a tiny amount of convenience but puts you in a lot of danger. There's the danger of stupid mistakes having catastrophic results ("Hey, why is rm -rf * taking so long to run? **** I'm in /!"). There's the danger of acclimating yourself to the idea that all files are equal and you can just mess about with whatever you want, anywhere in the directory tree. There's the danger that any hack to your account is immediately a hack to the whole system, so now every single piece of software on your machine is security-critical. And even if you think you don't care about your machine getting hacked (after all, that photo of Flopsy is a real piece of glossy paper, not some ephemeral JPEG), I care about your machine getting hacked because then it's on the botnet that's mounting the DDOS attack against whatever internet service I can't access today.

Root is your spiderman costume. It gives you great power but requires great responsibility. It's there in the closet whenever you need it, so you don't have to wear it all the time.

 
 
         
         
23
 
vote

Você pode, mas é um grande risco de segurança e estabilidade. Fazer isso permite qualquer acesso completo ao seu computador. Você não pode saber o que estão fazendo com esse acesso. É desnecessário, e simplesmente inseguro.

Para muitas informações de fundo sobre isso, consulte

  • Por que é ruim fazer login como root < / li >.
  • Por que não funcionar sempre logado como root
  • Por que não é recomendável usar Login da raiz no Linux
 

You can, but it's a major security and stability risk. Doing so allows any application full access to your computer. You can't know what they're doing with that access. It's unnecessary, and just really unsafe.

For a lot more background information on this, see

  • Why is it bad to login as root
  • Why not run always logged in as root
  • Why it is not recommend to use root login in linux
 
 
   
   
15
 
vote

Voltar em torno de 1990 Eu estava trabalhando em um projeto com um cara chamado Tom. Nós estávamos usando um servidor solar executando sunos (um derivado UNIX, predecessor para o Solaris). Isso foi de volta nos dias antes de unidades de CD e flash drives, então se você bagunçou o sistema operacional no seu disco rígido, não havia como se recuperar.

Tom usado para fazer login rotineiramente como root. Eu disse a ele que era uma má ideia, mas ele não ouviu. Um dia eu o ouvi dizer "uh-oh". Ele queria digitar multidão como esta:

  mv something* .    

Infelizmente ele parou do ponto final, então o shell expandiu todos os nomes de arquivo e diretório que correspondiam a esse padrão. Em seguida, o comando MV usou o que acabou com o nome final na lista como o diretório de destino e movia todo o resto para ele. Infelizmente, ele estava atualmente no diretório raiz, então basicamente todo o sistema de arquivos foi movido para um de seus subdiretórios.

Eu usei a seta para trazer de volta o comando anterior e vi o que aconteceu. A primeira coisa que eu disse foi: "Não faça o login! Ou você nunca poderá efetuar login novamente."

Não há problema, certo? Nós poderíamos apenas mover tudo de volta. Poderíamos, exceto que o comando MV não era um dos comandos internos da concha. Em vez disso, foi um programa executável, armazenado em um dos arquivos que foram movidos. Felizmente, o LS foi um comando embutido, então depois de usar o LS para confirmar onde os comandos tinham se movido, eu fui capaz de encontrar o comando mV, invocá-lo com seu nome completo, e colocar as coisas de volta onde eles deveriam ser .

E então eu disse a ele: "Tom, é por isso que é uma má ideia rotineiramente efetuar login como raiz."

 

Back around 1990 I was working on a project with a guy named Tom. We were using a SUN server running SunOS (a Unix derivative, predecessor to Solaris). This was back in the days before CD drives and flash drives, so if you messed up the OS on your hard drive there was no way to recover.

Tom used to routinely log in as root. I told him that was a bad idea, but he did not listen. One day I heard him say "Uh-oh". He had meant to type comething like this:

mv something* . 

Unfortunately he left off the final dot, so the shell expanded all the file and directory names which matched this pattern. Then the mv command used whatever ended up as the final name in the list as the destination directory, and moved everything else into it. Also unfortunately, he was currently at the root directory, so basically the entire file system got moved into one of its subdirectories.

I used up-arrow to bring back the previous command and saw what had happened. The first thing I then said was, "Don't log off! Or you will never be able to log in again."

No problem, right? We could just move everything back. We could, except that the mv command was not one of the built-in commands of the shell. Instead, it was an executable program, stored in one of the files which had been moved. Luckily, ls was a built-in command, so after using ls to confirm where the commands had moved to, I was able to find the mv command, invoke it with its full path name, and put things back where they were supposed to be.

And then I told him, "Tom, this is why it is a bad idea to routinely log in as root."

 
 
10
 
vote

Geralmente você deseja manter a propriedade de seus arquivos pessoais separados do usuário raiz. É por isso que você cria uma conta para si mesmo como administrador. A maneira aceita, no OS X, para obter acesso ao nível de raízes é usar o comando abcdefghgjklmnabcdefghijklmn1 do aplicativo terminal. Por exemplo, se você quiser ver o particionamento da unidade interna, o comando é

  gpt -r show /dev/disk0    

Qual se inserido resultará na seguinte mensagem de erro.

  gpt show: unable to open device '/dev/disk0': Permission denied    

Para usar o comando, você precisa usar sudo como mostrado abaixo.

  sudo gpt -r show /dev/disk0    

Se você quiser se tornar o usuário root para evitar a entrada sudo , você pode apenas inserir sudo sh . O comando exit pode ser usado para sair de ser o usuário raiz.

Se você quiser executar um aplicativo como usuário raiz, você pode usar o aplicativo de terminal. Por exemplo, se você quiser iniciar o Finder como o usuário root, insira o seguinte comando.

  sudo /System/Library/CoreServices/Finder.app/Contents/MacOS/Finder &    

Para evitar a confusão de ter dois aplicativos finder abertos ao mesmo tempo, geralmente é melhor deixar seu aplicativo Finder primeiro. Isso pode ser feito usando o seguinte comando terminal.

  sudo0   

Uma palavra de cautela: Precedendo um comando com sudo1 não é o mesmo que se tornar o usuário raiz. Por exemplo, os comandos

  sudo2   

Resultado na mesma saída que os comandos mostrados abaixo.

  sudo3   

Se você se tornar o usuário raiz (o superusuário), os mesmos comandos resultarão em uma saída diferente. Isso pode ser verificado digitando os comandos mostrados abaixo.

  sudo4   
 

Generally you want to keep ownership of your personal files separate from the root user. This is why you create a account for yourself as an administrator. The accepted way, under OS X, to gain root level access is to use the sudo command from the Terminal application. For example, if you want to see the partitioning of your internal drive the command is

gpt -r show /dev/disk0 

which if entered will result in the following error message.

gpt show: unable to open device '/dev/disk0': Permission denied 

To use the command, you need to use sudo as shown below.

sudo gpt -r show /dev/disk0 

If you want to become the root user to avoid entering sudo, you can just enter sudo sh. The exit command can be used to exit from being the root user.

If you want to execute an application as the root user, you can by using the Terminal application. For example, if you want to launch the Finder as the root user, enter the following command.

sudo /System/Library/CoreServices/Finder.app/Contents/MacOS/Finder & 

To avoid the confusion of having two Finder applications open at the same time, it is usually best to quit your Finder application first. This can be done using the following terminal command.

osascript -e 'tell application "Finder" to quit' 

One word of caution: preceding a command with sudo is not the same as becoming the root user. For example, the commands

sudo echo $USER sudo echo $SUDO_USER 

result in the same output as the commands shown below.

echo $USER echo $SUDO_USER 

If you become the root user (the superuser), then the same commands result in a different output. This can be verified by entering the commands shown below.

sudo sh echo $USER echo $SUDO_USER sudo echo $USER sudo echo $SUDO_USER exit 
 
 
4
 
vote

Caso as outras razões não fossem boas o suficiente ... Não se esqueça que você não pode usar o Homebrew como raiz (que é realmente uma dor enorme). Outros programas também não permitem usá-los como root ou correr em problemas de permissões quando você faz, muitas vezes sem motivo aparente, porque seus programadores supõem que eles não serão executados como root. Eu acho que o vapor é um deles.

Também é bom ter todo o sistema e as coisas do usuário separadas por várias razões.

Eu não sei se é tão ruim de uma questão de segurança. Eu pessoalmente estaria mais preocupado com problemas com organização e permissões do que qualquer outra coisa.

 

In case the other reasons weren't good enough... Don't forget that you can't use Homebrew as root (which is actually a huge pain). Other programs also don't let you use them as root or run into permissions problems when you do, often times for no apparent reason, because their programmers assume that they won't be run as root. I think Steam is one of them.

It's also nice to have all the system and user stuff separate for various reasons.

I don't know if it's that bad of a security issue. I'd personally be more worried about problems with organization and permissions than anything else.

 
 
4
 
vote

Apenas alguns exemplos Por que não há problema em executar sempre como root :

  • usuário root pode facilmente colocar arquivos em locais que são muito mais difíceis de rastrear.
  • usuário root tem acesso bruto a interfaces e, portanto, pode colocar uma interface no modo promíscuo ou monitor e registrar todo o tráfego de rede.
  • Usuário raiz tem acesso bruto a nós de dispositivo e pode debater um disco, tornando-o muito mais difícil recuperar arquivos do que um simples 'rm' no nível do usuário. O usuário root também pode modificar potencialmente os setores de inicialização de uma unidade, fazendo malware persistentes mesmo após uma reinstalação do sistema operacional.

Eu poderia continuar. O ponto é que há boas razões para não funcionar como raiz. Eu não discordo que, para a maioria das pessoas, seus dados mais pessoais estão em seu diretório de origem, mas funcionando como root ainda coloca esses dados e todo o sistema, com risco maior. O conselho para não ser executado como raiz não é perdido. Se uma pessoa não entende as implicações de correr como root, eles definitivamente não devem estar fazendo isso. Sugerindo qualquer outra coisa é irresponsável.

 

Just a few examples why it's not ok to always run as root:

  • Root user can easily place files in locations that are far more difficult to track down.
  • Root user has raw access to interfaces and so can put an interface into promiscuous or monitor mode and log ALL network traffic.
  • Root user has raw access to device nodes and can thrash a disk making it far harder to recover files than a simple 'rm' at user level. Root user can also potentially modify boot sectors of a drive, making malware persistent even after a reinstall of the operating system.

I could go on. The point is that there ARE good reasons not to run as root. I don't disagree that to most people their most personal data is in their home directory anyhow, but running as root still does put that data, and the entire system, at a greater risk. The advice to not run as root is not misplaced. If a person does not understand the implications of running as root, they definitely should not be doing so. Suggesting anything else is irresponsible.

 
 
1
 
vote

A menos que você esteja usando backtrack / kali para uma tarefa específica: não. Trate o super usuário como você faria uma arma carregada: se você tiver uma necessidade imediata e intenção de usá-lo: OK. Se você puder resolver o seu problema de qualquer outra maneira, no entanto (por exemplo, "sudo"), faça isso.

 

Unless you're using backtrack/kali for a specific task: NO. Treat the super user as you would a loaded gun: if you have an immediate need and intention to use it: OK. If you can solve your problem in any other manner, however (e.g. "sudo"), do that.

 
 
0
 
vote

não! Isso vai ter seu sistema dividido em um período muito curto. Em vez disso, su ou sudo na raiz conforme necessário. Se você for absolutamente, positivamente, deve executar como root , pelo menos efetuar logout a qualquer momento em que você não estiver usando o computador. Se o seu sistema for capaz de executar o multiusuário, mas nenhum usuário estiver configurado, sugiro que você crie um usuário privilegiado (ou seja: um que possa abcdefghijklmn4 / su em root conforme necessário. ) asap !!!

 

NO! This will get your system broken into in a very short amount of time. Instead, su or sudo into root as necessary. If you absolutely, positively, must run as root, at least log out at any time when you're not using the computer. If your system is capable of running multiuser, but no users are configured, I suggest you create a privileged user (i.e: one that can sudo/su into root as necessary.) ASAP!!!

 
 
-1
 
vote

Basta usar sudo

meu palpite é o OP não sabe como é fácil usar sudo nas ocasiões que você precisa usar root.

op, todos os seus problemas acabaram. Restaure imediatamente o Mac a um estado normal.

e apenas use sudo conforme necessário. Phew.

 

Simply use SUDO

My guess is the OP does not know how easy it is to use sudo on the occasions you need to use root.

OP, all your problems are over. Immediately restore your Mac to a normal state.

And just use sudo as needed. Phew.

 
 

Perguntas relacionadas

0  Como habilitar raiz na unidade de inicialização do "recuperação" do Lion?  ( How to enable root on the lion recovery boot drive ) 
Há algumas coisas engraçadas / pistas aqui e lá no disco de recuperação do Lion "sistemas" - que indicam que você pode Salvar suas configurações entre as b...

2  Desativado, em seguida, ativou a assinatura KEXT; Algumas chaves não funcionam mais corretamente  ( Disabled then enabled kext signing some keys no longer work properly ) 
MacOS Sierra MacBook Pro Mid2012 Eu desativei a assinatura KEXT (para usar alguns ícones em Liteicon, que eu nunca cheguei), e muito em breve algumas das mi...

2  Password raiz igual a admin?  ( Root password same as admin ) 
Eu tenho um Mac com usuário único nele (que é admin). Eu vejo tutoriais que pedem a senha raiz, é isso mesmo que minha senha do usuário ou outra coisa? ...

1  Não é possível excluir o diretório Macports como root  ( Cant delete macports directory as root ) 
Eu permiti ao usuário root no meu Mac usando o mais recente Mojave. Estou tentando excluir uma pasta com ela, mas por algum motivo eu recebo o erro "Permissão...

10  Por que eu sou capaz de abrir o Wireshark e capturar pacotes em macos sem privilégios de raiz?  ( Why am i able to open wireshark and capture packets in macos without root privil ) 
Tanto quanto sei, capturando pacotes usando o Wireshark requer privilégios de raiz / administrador. No Windows, ele solicita a elevação do UAC e é executado c...

7  Não consigo remover o backup de máquina de tempo parado (inprogress)  ( Cant remove stalled inprogress time machine backup ) 
Recentemente, liguei para um novo MBP de um backup de TM. Infelizmente, algo parece ter dado errado durante a migração. A TM não pode concluir um backup, bast...

0  Qual é o processo de logind e por que está funcionando?  ( What is the logind process and why is it running ) 
Eu recentemente notei que um novo processo está funcionando toda vez que eu começo meu computador - logind, correndo como root. Não tenho certeza porque iss...

0  Não é possível efetuar login em quaisquer contas (regular ou raiz)  ( Unable to log into any accounts regular or root ) 
Depois de iniciar a MacOS Sierra, não consigo efetuar login em nenhuma conta (regular ou raiz). Eu não me lembro de fazer nenhuma alteração nos arquivos do si...

1  O usuário root não pode executar arquivos de desktop ou documentos? Mojave 10.14.3  ( Root user cant run files off desktop or documents mojave 10 14 3 ) 
Qualquer outra pessoa tem esse problema com raiz em Mojave (10.14.3)? Eu tenho raiz ativada e tento executar um simples .txt / .png / .pkg fora da área de tra...

95  É "OK" para usar o usuário raiz como um usuário normal?  ( Is it ok to use the root user as a normal user ) 
Eu permiti o usuário raiz no meu Mac para que eu possa entrar nele e executar o Finder etc. Sendo a pessoa preguiçosa que eu sou, apenas transferi tudo, desde...




© 2022 pergunte.org All Rights Reserved. Casa de perguntas e respostas todos os direitos reservados


Licensed under cc by-sa 3.0 with attribution required.