Скройтесь аргументы от PS [закрылись]

df = df.pivot(index='member_id',columns='year', values='count')

Если вы не хотите использовать member_id в качестве индекса:

df = df.pivot(index='member_id',columns='year', values='count').reset_index()
7
задан dogbane 7 April 2009 в 08:07
поделиться

7 ответов

Если они зарегистрированы как Вы, существует в основном мало, можно сделать, чтобы мешать им изучить ту информацию. Если Вы будете на Linux, то они будут иметь доступ к Вашим/proc записям и могут изучить эту информацию легко.

Они могут также:

  • удалите все свои файлы.
  • отправьте почту на свое имя для оскорбления генерального директора компании.
  • доступ все Ваши файлы и история командной строки, если таковые имеются.
  • несметное число другие вещи.

Это не жизнеспособный способ защитить себя. Необходимо разобраться в идентичной пользовательской проблеме сначала.

12
ответ дан 6 December 2019 в 10:03
поделиться

На Linux можно сделать что-то как

strncpy(argv[0], "mynewcmdlinehere", strlen(argv[0]));

Не знайте о других Нельдах, извините.

3
ответ дан 6 December 2019 в 10:03
поделиться

Сокрытие командной строки потребовало бы сценария, таким образом, это - Уловка - 22, потому что у других людей, имеющих того же пользователя, будет доступ к тому сценарию.

Решение довольно просто: Используйте ключ с паролем. (практическое руководство)

3
ответ дан 6 December 2019 в 10:03
поделиться

Даже если вы скрываете командную строку, пользователь может запустить lsof, чтобы увидеть все файлы, открытые вашим процессом ssh - который будет включать в себя файл идентификации. Если скрытие командной строки действительно является конечной целью, вы можете запустить ключевой агент, загрузить идентификационные данные в агент, а затем использовать ssh с помощью этого агента. Путь к сокету, который использует агент, контролируется переменной среды.

Хотя это ни в коем случае не безопасность. Пакс прав: проблема «залогинен под тем же пользователем» - вот что действительно должно быть решено здесь. Прекратите использовать чужой аккаунт. ;)

2
ответ дан 6 December 2019 в 10:03
поделиться

Разрешение им знать местоположение файла секретных ключей не является большой частью средства защиты - у них действительно не должно быть доступа для чтения к нему так или иначе, таким образом, не имеет значения, если они знают, где это или нет. В целом, если Вы управляете источником приложения, можно перезаписать ячейку памяти, содержащую параметры командной строки, таким образом, Вы могли изменить их к чему-то "безвредному".

0
ответ дан 6 December 2019 в 10:03
поделиться

Вы можете настроить свой закрытый ключ через файл ~ / .ssh / config, который защищен 0700. Вот пример ~ / .ssh / config:

Host myhost.com
  IdentityFile /home/maxcohan/.ssh/github.com.id_rsa
-1
ответ дан 6 December 2019 в 10:03
поделиться

От задней части моей памяти я не забываю делать что-то подобное давным-давно

Во-первых, создайте сценарий оболочки, названный PS, который выполняет PS, и будет grep все строки кроме тех, которые содержат ssh (или что-то соответствующее), и поместите это в безопасное местоположение (~/bin/ps)

Добавьте ~/bin/к Вашему пути как первое местоположение для поиска.

конечно, они могли все еще использовать/usr/bin/ps (или везде, где его местоположение), явно

Как протест, это - все из памяти, и у меня нет поля Unix для тестирования его на... прошу прощения

0
ответ дан 6 December 2019 в 10:03
поделиться
Другие вопросы по тегам:

Похожие вопросы: