La meilleure façon d'exécuter des scripts et des commandes Linux avant de suspendre (ou après avoir repris) est d'utiliser le système systemd init. Cela est dû au fait que le système init interagit directement avec le noyau et les systèmes d'alimentation. Apprendre à travailler avec cet outil permettra à tout utilisateur d'avoir beaucoup de contrôle sur son système d'exploitation Linux,
S'il vous plaît comprendre que jouer avec le système init sur votre PC peut être dangereux si vous ne savez pas ce que vous faites. Assurez-vous de suivre au plus près les instructions de ce tutoriel, afin d'éviter tout incident possible.
Toutes les distributions Linux modernes ne prennent pas en charge le système init systemd. Certains utilisent upstart ou autre chose entièrement. Dans ce tutoriel, nous allons nous concentrer sur systemd car c'est le système d'initiation le plus courant. Si vous cherchez à accomplir cette tâche sur quelque chose qui n'exécute pas ce que nous traitons dans cet article, consultez le manuel de votre système d'exploitation pour obtenir des instructions.
Remarque: Les utilisateurs Debian doivent remplacer toutes les instances de usr / lib / systemd / system-sleep avec / lib / systemd / system-sleep /
Pour exécuter un script avant de suspendre, placez un fichier script bash dans la / usr / lib / systemd / system-sleep / répertoire. Les scripts eux-mêmes peuvent tout faire, mais il y a une certaine syntaxe à respecter. Commencez par ouvrir une fenêtre de terminal. En utilisant sudo -s, gagnez un shell root.
Comment obtenir Firefox Quantum sur Debian Stable
En raison de la rapidité d'exécution de Debian Stable en matière de paquets, le navigateur Web Mozilla Firefox reçoit très lentement les mises à jour . Ce n'est pas trop un problème puisque les utilisateurs de Debian Stable savent à quoi ils s'inscrivent mais cela pose un problème de temps en temps. Mozilla vient de sortir Firefox Quantum, mais les utilisateurs de Debian Stable ne peuvent pas simplement le mettre à jour.
Vérifiez si vous êtes vulnérable à Meltdown et Spectre sous Linux
Meltdown et Spectre sont des bogues dans les processeurs d'Intel et parce qu'ils sont bogues matériels, aucun système d'exploitation ne leur est immunisé. Ce bug, lorsqu'il est exploité, permet à quiconque d'accéder à des zones aléatoires de la mémoire du noyau (la chose qui se cache sous tous les outils qui composent un système d'exploitation) et d'interférer avec les programmes en cours d'exécution.