Другой вариант, который можно рассмотреть, — использование:
cp -p *.txt *.tsv
rm -f *.txt
*.txt
в *.tsv
, сохраняя их атрибуты с помощью флага -p
.*.txt
mv
, который просто изменяет /каталог/имя файла без фактического перемещения файлов, если только они не находятся в другом разделе. Удачи в этом. Для даже коротких имен файлов (10 символов )которые читаются (только буквы и цифры )у вас уже есть $36^{10} = 3,16×10^{15}$ возможных имен для проверки...
If they can do that, is there really a point in e.g setting 711 permissions on a home folder to protect its content while allowing access to things like SSH keys? (I've read people advise this.)
Тогда либо (a )они заблуждались, либо (b )вы, вероятно, поняли только часть совета.
OpenSSH (по крайней мере )требует, чтобы ключи SSH имели ограниченные разрешения:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for '/home/muru/.ssh/id_ed25519' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
Load key "/home/muru/.ssh/id_ed25519": bad permissions
Он даже не будет использовать ключ, который может быть прочитан другими.
711
в домашнем каталоге — до тех пор, пока вы удаляете разрешения на чтение для группы/других из действительно личных файлов (закрытые ключи SSH и закрытые ключи GPG, возможно, также такие элементы, как файлы истории оболочки, known_hosts
, и т. д., которые раскрывают информацию о вашей деятельности ).