الرئيسيةأنظمة التشغيلlinux (الصفحة 27)
linux

حماية Linux: قم بتسجيل الدخول باستخدام بصمة إصبعك

مثل أي نظام تشغيل ، فإن حماية مستخدمنا من توزيعة Linux ، مثل Ubuntu ، أمر ضروري. يساعدنا استخدام كلمة مرور جيدة في منع المستخدمين غير المصرح لهم من الوصول إلى بياناتنا. بالإضافة إلى ذلك ، سنكون محميين من الهجمات المختلفة التي يمكن تنفيذها لمحاولة تسجيل الدخول ، مثل القوة الغاشمة. ومع ذلك ، فإن

متابعة القراءة
linux

استخدم Linux Terminal بشكل أسرع بفضل الأمر Alias

هناك العديد من المستخدمين الذين يفضلون ، لسبب أو لآخر ، استخدام نظام تشغيل Linux في أجهزة الكمبيوتر الشخصية اليومية الخاصة بهم بدلاً من نظام التشغيل Windows المعتاد. صحيح أن Microsoft أكثر انتشارًا ، لكن Linux يقدم لنا العديد من المزايا الأخرى. تم العثور على مثال واضح على ذلك في أمر Linux Alias الذي

متابعة القراءة
linux

اختر أفضل نظام ملفات لنظام التشغيل Linux الخاص بك

عندما نقوم بتهيئة محرك أقراص ثابت في Windows ، فإن الشيء الطبيعي هو إعطائه نظام ملفات معروف ، مثل FAT32 (نادر اليوم بسبب قيوده) ، exFAT لأولئك الذين يبحثون عن التوافق دون قيود FAT32 ، أو الأكثر اكتمالا و الأفضل للعمل على أنظمة مايكروسوفت NTFS. ومع ذلك ، إذا كنا من مستخدمي Linux ، فبالإضافة إلى القدرة

متابعة القراءة
linux

قم بإنشاء محركات أقراص USB ذاتية التشغيل بسهولة في Linux

بمجرد أن نجلس أمام كمبيوتر سطح المكتب أو الكمبيوتر المحمول الخاص بنا ، عندما نبدأ تشغيله في معظم الحالات ، نجد أنفسنا مع نظام Microsoft Windows . لكن هذا ليس هو الحال دائمًا ، لأنه في الوقت نفسه لدينا العديد من توزيعات Linux المجانية التي يمكننا استخدامها على أجهزة الكمبيوتر هذه. إلى حد

متابعة القراءة
linux

قم بإزالة جميع بقايا الطعام عند إلغاء تثبيت البرامج على Linux

عندما نقوم بتثبيت برنامج على نظام تشغيل ، بغض النظر عما إذا كان Windows أو macOS أو Linux ، فإنه عادةً ما ينسخ العديد من ملفاته إلى دليل التثبيت الخاص به. ومع ذلك ، فإنه عادة ما يقوم أيضًا بإنشاء ملفات أخرى (تكوين ، ترخيص ، ذاكرة تخزين مؤقت ، مؤقت ، إلخ)

متابعة القراءة
linux

قم بحماية Linux من خلال تعلم استخدام جدار الحماية

من خلال حقيقة الاتصال بالإنترنت ، يمكن أن نكون في خطر. يختبئ عدد كبير من التهديدات والمتسللين في الشبكة ، ويبحثون عن أدنى فرصة للسيطرة على جهاز الكمبيوتر الخاص بنا وبياناتنا. سواء من خلال البرامج الضارة أو نقاط الضعف أو الأخطاء في تكوين جهاز الكمبيوتر ، يمكننا دائمًا أن نكون في خطر. وحتى

متابعة القراءة
linux

الاختلافات بين Su و Sudo Su و Sudo -s و Sudo -i

هناك العديد من الطرق المختلفة للحصول على جلسة جذر في محطة Linux. يمكن أن يؤدي ذلك إلى حدوث بعض الارتباك ، لأن معظم المستخدمين المبتدئين الذين يتطلعون إلى الحصول على امتيازات الجذر قد لا يكونون على دراية بكيفية حصول كل أمر على حق الوصول إلى الجذر ، وكيف يختلفون ، ومتى

متابعة القراءة
error: عفوا محتوي هذا الموقع محمي بموجب قانون الألفية للملكية الرقمية !!