Questions marquées «distributions»

2
Quelles distributions ont $ HOME / .local / bin dans $ PATH?
Exemple: dans Ubuntu, il y a toujours un .localrépertoire dans le répertoire personnel et .profilecomprend cette ligne: PATH="$HOME/bin:$HOME/.local/bin:$PATH" $HOME/.local/binn'existe pas par défaut, mais s'il est créé, il existe déjà $PATHet les exécutables peuvent être trouvés. Ceci n'est pas mentionné exactement dans la spécification du répertoire XDG, mais semble en être …

3
Noms de code Linux Debian
J'ai quelques questions assez techniques et stupides sur l'attribution d'un nom de code aux versions de Debian . Chaque version de Debian a son nom de code unique, qui est (jusqu'à présent) un nom de personnage tiré des films Toy Story de Pixar . Voici la liste de tous les …

4
Comment Ubuntu est-il basé sur Debian?
Linux Mint est basé sur Ubuntu. Ubuntu est basé sur Debian. Comme cela, il y a plusieurs autres distributions Linux basées sur Ubuntu, Debian, Slackware, etc. Ce qui me trouble, c'est ce que cela signifie, c'est-à-dire une distribution Linux basée sur une autre. Comment sont-ils fabriqués?


3
Existe-t-il encore des systèmes avec un binaire / bin / sh?
/bin/sh, le shell Bourne créé en 1977, était le shell par défaut des systèmes Unix. De nos jours, ce fichier existe toujours mais surtout comme un lien symbolique vers le shell compatible POSIX par défaut installé sur le système: sur RHEL / CentOS, il pointe vers /bin/bashle shell Bourne Again …

2
MacOS est-il une distribution Unix?
Je sais que macOS est un système d'exploitation UNIX , mais je ne sais pas si macOS pourrait être appelé une distribution UNIX de la même manière que Gentoo ou Debian sont des distributions GNU / Linux . MacOS est-il une distribution UNIX? Si ce n'est pas le cas, comment …



2
Comment les différentes distributions modifient-elles l'emplacement des fichiers de configuration des programmes?
De nombreux programmes Linux indiquent que l'emplacement des fichiers de configuration dépend de la distribution. Je me demandais comment les différentes distributions font cela. Modifient-ils réellement le code source? Y a-t-il des paramètres de construction qui définissent ces emplacements? J'ai recherché ceci mais je ne trouve aucune information. Je sais …


1
Vulnérabilité fantôme - CVE-2015-0235
La vulnérabilité Ghost nécessite- t-elle un accès (comme en tant qu'utilisateur connecté) au système d'exploitation concerné en question? Quelqu'un peut-il clarifier «l'attaquant distant capable de lancer un appel d'application»? Il semble que je trouve des tests à exécuter directement sur le système local, mais pas à partir d'un hôte distant. …



En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.