Примеры в контексте "Root - Root"

Примеры: Root - Root
Take extra care when setting your root password, since it is such a powerful account. Проявите особую осторожность при выборе пароля для root.
If anyone ever tells you they need your root password, be extremely wary. Если кто-либо спросит вас пароль root, - будьте предельно осторожны.
Without further ado, please visit for root login information. Посетите для получения информации о root login.
First, verify that the root and setup lines you have used are correct. Прежде всего, убедитесь в правильности используемых строк root и setup.
Also the root access is under full control just like with a traditional dedicated server. Также и «root» доступ находится под полным управлением, также как и у традиционного дедицированного сервера.
If you use a login manager, become root and type/etc/init.d/xdm restart. Если вы используете диспетчер входа в систему, станьте пользователем с правами root и наберите/etc/init.d/xdm restart.
This program was not designed to run setuid, and contained multiple vulnerabilities which could be exploited to gain root privileges. Эта программа не должна запускаться с этим флагом и содержит множество уязвимых мест, которые могут использоваться для присвоения привилегий пользователя root.
Maurice Massar discovered that, due to a packaging error, the program/usr/bin/KATAXWR was inadvertently installed setuid root. Морис Масар (Maurice Massar) обнаружил, что в результате ошибки, допущенной при создании пакета, у программы/usr/bin/KATAXWR по небрежности установлен флаг setuid root.
Assuming the/boot, swap and root partitions do not use the whole physical disk, create a fourth partition on this disk and set it to type 8e (Linux LVM). Создайте/ (root) раздел (hda3). Если вы намерены попробовать использовать LVM для root раздела (что мы не рекомендуем), обратитесь к списку источников в конце руководства за ссылкой на mini-howto о том, как это сделать.
This week's tip shows you a couple of ways to reset the root password if you've forgotten it. На этой неделе мы расскажем, как сбросить пароль root, если вы его забыли.
This problem can be exploited by a local user to gain root privileges, even if the printer system is set up properly. Уязвимость может быть использована локальным пользователем для присвоения привилегий пользователя "root", даже если система печати настроена правильно.
These counters allow a user with root access to specify a threshold of correctable ECCs that can be taken from the DRAM controller before an MCE is issued. Счетчики позволяют пользователю root задать порог корректируемых ECC, которые могут быть получены от контроллера DRAM до вызова MCE.
Due to flushing the TLB (Translation Lookaside Buffer, an address cache) too early it is possible for an attacker to trigger a local root exploit. Из-за слишком раннего сброса TLB (Translation Lookaside Buffer, кэш адресов) локальный нападающий может присвоить привилегии пользователя root.
Note about root access: To install the JRE in a system-wide location such as/usr/local, you must login as the root user to gain the necessary permissions. Примечание о пользователе root: Для установки JRE на общесистемном уровне (например, в директории/usr/local) Вы должны зарегистрироваться как пользователь root.
Only root can make "perfect" copies of directory trees where files belong to several people. И только пользователь root способен создавать копии каталогов, где находятся файлы, принадлежащие разным пользователям.
You should normally never give your root password out, unless you are administering a machine with more than one system administrator. Обычно нет необходимости давать свой пароль root кому-либо, если только вы не администрируете машину вместе с другими системными администратороми.
ls -l/usr/src/linux lrwxrwxrwx 1 root root 222007-02-14 20:12/usr/src/linux -> linux-2.6.18-gentoo-r4 (Make sure/usr/src/linux links to your current kernel. ls -l/usr/src/linux lrwxrwxrwx 1 root root 222007-02-14 20:12/usr/src/linux -> linux-2.6.18-gentoo-r4 (Убедитесь/usr/src/linux указывает на текущее ядро.
It cancels the SUID and SGID bits effect. So, a root person on the server must first login as a user on the client and then become root. Механизм работы следующий: пользователь с UID 0 (root) клиента при обращении к серверу с запросом на доступ к данным - получает UID nobody.
If started as root, the daemon process drops root privileges, assuming uid and gid 99 by default. Если этот процесс запущен от имени пользователя root, он отказывается от этих привилегий, принимая по умолчанию значения идентификаторов пользователя и группы 99.
traceroute-nanog is setuid root, but drops root privileges immediately after obtaining raw ICMP and raw IP sockets. У этой программы установлен флаг setuid root, но она прекращает пользоваться этими привилегиями сразу после обработки "голых" сокетов ICMP и IP.
The analysts also discovered the executable file which was used to gain root access on the machines, which was protected and obfuscated with Burneye. Аналитики также обнаружили исполняемый файл, использованный для присвоения прав пользователя root на этих машинах, защищённый и "затемнённый" Burneye.
These bugs can be exploited remotely by an attacker to gain root access to the machine apcupsd is running on. Эти ошибки могут быть использованы удалённым нападающим для присвоения прав доступа пользователя root на машине, где работает apcupsd.
Working as root on a Unix/Linux system is dangerous and should be avoided as much as possible. Работа в учетной записи root (администратора) в системе Unix/Linux опасна, и ее следует всячески избегать.
In our example,/dev/hda1,/dev/hda2 and/dev/hda3 are the/boot, swap and root partitions so we need to combine/dev/hda4 and/dev/hdb1. В нашем примере/dev/hda1,/dev/hda2 и/dev/hda3 -это/boot, swap и root разделы, значит нам нужно скомбинировать/dev/hda4 и/dev/hdb1.
The user "root" is a special user, something called super-user, which can do anything at all on the system. Пользователь с идентификатором 0 (обычно root) называется суперпользователем и имеет право на выполнение любых операций в системе.