Linux ist ein Open-Source-Klon von UNIX, einem sicheren Betriebssystem, das noch älter ist als DOS und Windows und vor allem für den Mehrbenutzerbetrieb entwickelt wurde. Die Punkte der folgenden Auflistung gelten für jedes UNIX-basierte *nix-System wie Linux und die unterschiedlichen Versionen von BSD. Der Einfachheit halber ist in diesem Artikel aber nur von Linux die Rede.
Hier die 10 Dinge, die man wissen sollte:
1. Verzeichnishierarchie
Im Unterschied zu einigen anderen Betriebssystemen, welche für jedes Laufwerk einen eigenen Verzeichnisbaum haben, ist das Linux-Dateisystem ein einziger, großer Verzeichnisbaum. Ganz oben gibt es das Root-Verzeichnis „/“, und alle Ordner, Dateien und Laufwerke sind Zweige dieses Wurzelverzeichnisses.
Angenommen, man hat zwei Festplatten (mit Namen a und b), ein Disketten- und ein CD-ROM-Laufwerk. Die erste Festplatte hat zwei Partitionen (a1 und a2 genannt). Unter Windows würde diese Konfiguration so aussehen:
Unter Linux gibt es nur ein Dateisystem, nicht die fünf aufgeführten wie im Windows-Beispiel. Jedes Laufwerk ist in den Verzeichnisbaum eingebunden (mounted) und funktioniert wie ein Ordner. Die Laufwerke können daher zum Beispiel wie folgt platziert werden:
Die Laufwerke D: und E: sind in Laufwerk C: eingebunden, daher muss man sich zum Laufwerkwechsel nicht erst bis ganz oben im Verzeichnisbaum durchhangeln. Der Wechsel geschieht nahtlos beim Wechsel von einem Ordner zum anderen. Dasselbe gilt für das Disketten- und das CD-ROM-Laufwerk: Sie werden einfach unter /mnt in das (einzige) Dateisystem eingebunden. Diese Laufwerke können im Prinzip an einer beliebigen Stelle in einem Linux-System eingefügt werden, je nachdem, wie die Installation (oder der Benutzer) die Datei /etc/fstab eingerichtet hat, in der man dem Computer mitteilt, wo und wie Geräte eingebunden werden (vgl. Abbildung A).
Abbildung A:Dateistruktur |
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…