Чтобы передать параметры одной строкой:
shuf -e one two three four
— это то, что вам нужно.
shuf -e $(cat <file>) | tr "\n" " "
для файла с одной строкой, как в вашем примере.
Для нескольких строк:
while read line; do shuf -e $line | tr "\n" " " && echo \n; done < <file>
Да, «в основном безопасно» устанавливать любую утилиту или программное обеспечение, если вы используете репозитории по умолчанию, которые поставляются с новыми установками ОС. Репозитории по умолчанию содержат программное обеспечение, протестированное разработчиками и/или сопровождающими дистрибутива Linux.
Существуют уровни безопасности. Возьмите Ubuntu в качестве примера:
Разработчики/специалисты по обслуживанию Ubuntu, работающие в Canonical, несут полную ответственность за центральные программные пакеты (, репозиторий , основной и т. д. ), которые используются в серверной версии и во всех вариантах рабочего стола Ubuntu. В некоторых случаях они разрабатывают эти программы, но во многих случаях эти программы разрабатываются и упаковываются «вверх по течению» другими людьми/группами, например, Debian.Независимо от происхождения пакетов, все пакеты в основном выигрывают от полной поддержки безопасности, предоставляемой самой Ubuntu.
Функциональность программного обеспечения в репозиториях юниверс и мультиверс проверена, но программное обеспечение разрабатывается и упаковывается другими людьми или группами людей, и Ubuntu не может гарантировать безопасность.
Программное обеспечение из PPA не тестируется разработчиками и/или сопровождающими Ubuntu. Качество и безопасность зависят от разработчика/сопровождающего. (Я отвечаю за один PPA и использую несколько других PPA, но я знаю многих людей, которые держатся от них подальше из-за угрозы безопасности.)
Все вышеперечисленное программное обеспечение обновляется автоматически.
Программное обеспечение, загружаемое отдельно (, как и обычные приложения Windows ), менее безопасны (, например, вы должны проверять их актуальность ).
Программное обеспечение, которое вы компилируете или даже разрабатываете сами, может быть или не быть безопасным в зависимости от ваших навыков и того, с чем оно работает.
Эти ссылки более подробно описывают случай с Ubuntu:
Подобным образом другие дистрибутивы Linux имеют репозитории, которые более или менее проверены на функциональность и безопасность. Вы должны тщательно проверить происхождение, репутацию и обслуживание более «периферийного» программного обеспечения перед его установкой.
Перед установкой рекомендуется протестировать программное обеспечение в отдельной «тестовой» системе, например, на виртуальной машине, работающей системе или втором компьютере.
Обычно (это не абсолютное правило, )безопасно устанавливать программное обеспечение из основного репозитория дистрибутива, потому что это программное обеспечение создается и контролируется разработчиками, поддерживающими ваш дистрибутив.
Там может быть проблема непосредственно в исходном коде, но обычно она обнаруживается до публикации, однако проверка кода или проверка кода всегда хорошая идея.
Основной риск в этом вопросе заключается в том, что когда вы как администратор добавляете новый репозиторий, всякий раз, когда он из репозитория ppa или yum, ответственность переходит от дистрибутива к разработчикам специального приложения, которое вы решили добавить, имеет репозиторий, и тогда может быть меньше внимания к проверкам кода для этого конкретного приложения, чем потенциально больший риск. Вы должны быть осторожны с качеством проверки кода, когда добавляете репозиторий.
Наконец, есть еще одна рискованная возможность, когда вы добавляете программное обеспечение, загружая его из исходного кода и компилируя его в своей системе, потому что проверка кода становится вашей обязанностью, а не все компетентны, как это должно быть.
Думайте, что «безопасный» — это оксюморон, будь то Unix, Linux, BSD или любой другой дистрибутив программного обеспечения.Причина в том, что вы доверяете данные другим людям. Хотя я использую Debian более 10 лет без каких-либо серьезных проблем, было несколько проблемных пакетов, но это было вне контроля или знаний дистрибьютора. Это было несколько лет назад, я не помню название пакета, но я немного помню функциональность пакета.
Это было до того, как Firefox перешел к этому агрессивному процессу выпуска, когда он будет поддерживать надстройку в течение n лет. Пакет или дополнение предназначалось для проверки безопасности веб-страницы/веб-сайта. Как мы все знаем, любой сертификат сайта включает в себя ряд вещей. И вы хотели бы проверить стойкость шифра сертификата и различные вещи, чтобы узнать, насколько хорош или плох этот сайт в плане безопасности. Что-то похожее на https://github.com/andreicristianpetcu/Base64CertificateViewer/, которое я использую в банкомате. Единственная разница заключалась в том, что дополнение -продавало данные (IP пользователя, использующего дополнение, какие сайты посещал пользователь и т.д. и т.п. )третьему -лицу или третьему -стороны. Люди узнали об этом почти через 5 -6 лет после факта. Было много драмы, и в конце добавление -было удалено со страницы магазина/аддона Firefox, а также было внесено много изменений в то, сколько внешний аддон может просматривать и показывать сертификат.
FWIW, в тот момент, когда это стало известно, оно также было удалено из репозитория Debian, но ущерб был нанесен. Я был первым, кто попросил, чтобы этот пакет был в Debian. И я знал, что немало людей, использующих Debian, находятся в уязвимом положении, в то время как некоторые занимают влиятельные позиции. Если какая-либо из этих групп использовала этот аддон из репозитория. они сделали себя более уязвимыми.
Такого рода кражи данных я сомневаюсь, что любой магазин или кто-либо может предсказать. Подобные случаи были во многих регионах. Например,. драма во Фриноде,
Что касается социальной динамики, вы не можете ничего и никого исключать.
Свободное программное обеспечение пытается заставить людей поступать правильно. Почти все программное обеспечение поставляется с одной или несколькими лицензиями, и большинство из них было написано с учетом конкретных потребностей в определенный момент времени. Большинству этих лицензий необходимо добавить, изменить лицензии, чтобы добавить защиту данных, которую мы также хотим. Хорошая новость заключается в том, что это можно сделать, поскольку большинство лицензий foss также являются хакерскими, а плохая новость заключается в том, что если есть злоумышленник, он может так или иначе игнорировать лицензию.