rastros El protocolo dedo sus orígenes se remontan a 1971, cuando fue creada por Les Earnest en el Laboratorio de Inteligencia Artificial de Stanford . Al comprobar que sus colegas trabajaron largas horas , a menudo impredecibles , dedo Earnest creado como una manera de averiguar quién ha iniciado sesión en el sistema, donde estaba su oficina, cómo llegar a ellos a través del teléfono y el tiempo que habían estado inactivos - que indica si se trataba de probable que la persona era en realidad en su cargo si se deseaba un encuentro cara a cara. Nombrado en honor al acto de señalar , que fue un éxito instantáneo con sus compañeros de trabajo y todavía se encuentra en los sistemas Unix y Linux en la actualidad.
Uso
Typing "dedo ", sin citas en la línea de comandos en un terminal Linux se mostrará una lista de todos los usuarios que ha iniciado sesión en el ordenador, su nombre de usuario y el nombre real, la fecha y la hora que ha iniciado sesión, cuánto tiempo han estado inactivos y el número de la oficina y el teléfono si lo hubiere . Utilizando el "dedo [nombre de usuario ]" sintaxis (sin comillas , en sustitución de [nombre de usuario ] con un nombre de usuario actual) mostrará la información de ese usuario específico, incluyendo todo el teléfono por encima plus inicio y la información del plan - un archivo pensada originalmente para que los usuarios listar su ubicación y en un futuro cercano los planes para hacer que sean más fáciles de localizar. Para editar la información de su dedo , escriba " chfn " sin las comillas en el símbolo del sistema , presione "Enter " y siga las indicaciones.
Comandos similares
Finger fue desarrollado para proporcionar más información que el comando "who" , que sólo se enumeran los nombres de usuario tienen abierta una sesión y la fecha y hora de su inicio de sesión. El comando " whoami " es algo similar , que muestra el nombre del usuario actualmente conectado a la terminal o equipo en particular.
De privacidad y de seguridad
Mientras que el servicio fue útil en los primeros días de trabajo en red para localizar y ponerse en contacto con otros usuarios en una red, la facilidad de acceso a los nombres , números de teléfono y direcciones de correo electrónico permite a los hackers obtener una lista de los empleados de la compañía y su información de contacto , la apertura de una organización hasta un sociales ingeniería ataque . Como resultado, el protocolo ha caído en desuso , pero todavía está disponible en las versiones modernas de Unix y Linux.
Disclaimer
información contenida en este artículo se aplica a kernel Linux 3.2.0 . Puede variar ligeramente o significativamente con otras versiones o productos.