Если Slackware идет sda8
, затем Ваш /etc/grub.d/40_custom
файл должен быть похожим:
#!/bin/sh
exec tail -n +3 $0
menuentry "Slackware" {
set root=(hd0,8)
linux /boot/vmlinuz root=/dev/sda8 ro quiet
}
Можно использовать UUID, которые затем посмотрели бы что-то как:
#!/bin/sh
exec tail -n +3 $0
menuentry "Slackware"{
set root=(hd0,8)
search --no-floppy --fs-uuid --set cf984a2a-8892-4d79-a0dc-2fc81ee04edb
linux /boot/vmlinuz root=/dev/disk/by-uuid/cf984a2a-8892-4d79-a0dc-2fc81ee04edb ro vga=872
}
Удостоверьтесь, что Вы работаете update-grub
как базируются для применения изменений...
Здесь существует несколько сценариев Python. "Вредоносные Архивы: Файлы PDF" также Bruce Schneier упомянули это на его сайте.
pdf2ps легок, но намного менее уверен. Это интересно, http://en.wikipedia.org/wiki/PDF/A PDF/A запрещает мультимедийные элементы.