Я отвечу на общий вопрос здесь, в строке комментария @MichaelHomer, потому что я думаю, что он попал в решающую точку:
honestly, not copying and pasting (sudo!) code off the internet that you don't understand is probably the biggest thing to be careful about for your security
Вы спрашиваете: «На что следует обратить внимание (для вашей безопасности )при добавлении репозиториев (набора ключей, списка источников -и т. д. )?»
Все это сводится к тому, доверяете ли вы сопровождающему репозитория запускать программное обеспечение на вашем компьютере . После добавления репозитория вы разрешаете и доверяете любому программному обеспечению и пакету, содержащемуся в этом репозитории. Это совершенно нормально для базовых репозиториев официальных дистрибутивов (Debian, CentOS и т. д. )и подходит для хорошо -известных репозиториев (EPEL, Atlassian и т. д. ). Для неизвестных и малоизвестных поддерживаемых репозиториев вы должны быть осторожны и не добавлять их. В этом представлении совершенно не важно, где хранятся их компоненты.
$'\E'
представляет escape-символ ASCII (, например. \x1b
/ \033
/ CtrlV + Esc ), вместо обратной косой черты:
% printf '%x\n' \'$'\E'
1b
Одним из распространенных вариантов использования этого символа является указание управляющей последовательности :на альтернативную интерпретацию части последующих байтов. Например, он обычно используется в приглашениях оболочки как часть escape-последовательности ANSI , чтобы указать, что терминал должен раскрасить текст, или приложениями, чтобы попросить терминал установить курсор и многое другое.*
% printf '\033[36m%s\033[0m\n' 'this is in cyan'
this is in cyan
% printf '\033[2J' # clear the screen
*Однако для большинства этих случаев использования вы обычно предпочитаете использовать вместо этого tput
, который поддерживает терминологию и несколько более интуитивно понятен в использовании. Однако эти два основных примера должны быть поняты почти повсеместно.