1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-06-07 00:46:03 +02:00
This commit is contained in:
Sebastiaan Speck 2025-06-06 10:26:06 +02:00 committed by GitHub
commit a6746a04eb
No known key found for this signature in database
GPG key ID: B5690EEEBB952194
30 changed files with 59 additions and 59 deletions

View file

@ -2,7 +2,7 @@
> Enruta el tráfico de cualquier aplicación a través de la red Tor.
> Nota: `torsocks` asumirá que debe conectarse al proxy SOCKS que corre en 127.0.0.1:9050 que es el servicio (daemon) predeterminado de Tor.
> Más información: <https://gitlab.torproject.org/tpo/core/torsocks/>.
> Más información: <https://manned.org/torsocks>.
- Ejecuta un comando usando Tor:
@ -22,8 +22,8 @@
- Aísla el tráfico a través de un circuito Tor diferente, mejorando el anonimato:
`torsocks --isolate {{curl https://check.torproject.org/api/ip}}`
`torsocks {{[-i|--isolate]}} {{curl https://check.torproject.org/api/ip}}`
- Se conecta a un proxy Tor que se ejecuta en una dirección y un puerto específico:
`torsocks --address {{ip}} --port {{puerto}} {{comando}}`
`torsocks {{[-a|--address]}} {{ip}} {{[-P|--port]}} {{puerto}} {{comando}}`

View file

@ -1,16 +1,16 @@
# wofi
> Un lanzador de aplicaciones para compositores Wayland basados en wlroots, similar a `rofi` y `dmenu`.
> Más información: <https://hg.sr.ht/~scoopta/wofi>.
> Más información: <https://manned.org/wofi>.
- Muestra la lista de aplicaciones:
`wofi --show drun`
`wofi {{[-S|--show]}} drun`
- Muestra la lista de todos los comandos:
`wofi --show run`
`wofi {{[-S|--show]}} run`
- Envía una lista de elementos a `stdin` e imprime el elemento seleccionado en `stdout`:
`printf "{{Choice1\nChoice2\nChoice3}}" | wofi --dmenu`
`printf "{{Choice1\nChoice2\nChoice3}}" | wofi {{[-d|--dmenu]}}`

View file

@ -1,7 +1,7 @@
# xbacklight
> Outil pour ajuster la luminosité du rétroéclairage en utilisant l'extension RandR.
> Plus d'informations : <https://gitlab.freedesktop.org/xorg/app/xbacklight>.
> Plus d'informations : <https://manned.org/xbacklight>.
- Obtient le niveau de luminosité de l'écran actuel comme un pourcentage :

View file

@ -2,7 +2,7 @@
> Simple IRC 클라이언트.
> suckless 도구의 일부.
> 더 많은 정보: <https://tools.suckless.org/sic/>.
> 더 많은 정보: <https://manned.org/sic>.
- 기본 호스트(irc.ofct.net)에 `$USER` 환경 변수에 설정된 닉네임으로 연결:

View file

@ -1,19 +1,19 @@
# spi
> 패키지와 슬랙빌드를 모두 관리하는 메타 패키지 관리자.
> 더 많은 정보: <https://github.com/gapan/spi>.
> 더 많은 정보: <https://github.com/gapan/spi/blob/master/man/spi.t2t>.
- 사용 가능한 패키지와 슬랙빌드 목록 업데이트:
`spi --update`
`spi {{[-u|--update]}}`
- 패키지 또는 슬랙빌드 설치:
`spi --install {{패키지/슬랙빌드_이름}}`
`spi {{[-i|--install]}} {{패키지/슬랙빌드_이름}}`
- 설치된 모든 패키지를 최신 버전으로 업그레이드:
`spi --upgrade`
`spi {{[-U|--upgrade]}}`
- 패키지 이름 또는 설명으로 패키지나 슬랙빌드 찾기:

View file

@ -1,7 +1,7 @@
# st
> X Window System을 위한 간단한 터미널 에뮬레이터.
> 더 많은 정보: <https://st.suckless.org>.
> 더 많은 정보: <https://manned.org/st>.
- 터미널 열기:

View file

@ -1,15 +1,15 @@
# steghide
> JPEG, BMP, WAV 및 AU 파일 형식을 위한 스테가노그래피 도구.
> 더 많은 정보: <https://github.com/StefanoDeVuono/steghide>.
> 더 많은 정보: <https://manned.org/steghide>.
- PNG에 데이터를 삽입하고 암호 구문을 입력받기:
`steghide embed --coverfile {{경로/대상/이미지.png}} --embedfile {{경로/대상/데이터.txt}}`
`steghide embed {{[-cf|--coverfile]}} {{경로/대상/이미지.png}} {{[-ef|--embedfile]}} {{경로/대상/데이터.txt}}`
- WAV 오디오 파일에서 데이터 추출:
`steghide extract --stegofile {{경로/대상/소리.wav}}`
`steghide extract {{[-sf|--stegofile]}} {{경로/대상/소리.wav}}`
- 파일 정보 표시 및 삽입된 파일 탐지 시도:
@ -17,7 +17,7 @@
- JPEG 이미지에 최대 압축으로 데이터 삽입:
`steghide embed --coverfile {{경로/대상/이미지.jpg}} --embedfile {{경로/대상/데이터.txt}} --compress {{9}}`
`steghide embed {{[-cf|--coverfile]}} {{경로/대상/이미지.jpg}} {{[-ef|--embedfile]}} {{경로/대상/데이터.txt}} {{[-z|--compress]}} {{9}}`
- 지원되는 암호화 알고리즘 및 모드 목록 확인:
@ -25,4 +25,4 @@
- 예를 들어 Blowfish CBC 모드로 JPEG 이미지에 암호화된 데이터 삽입:
`steghide embed --coverfile {{경로/대상/이미지.jpg}} --embedfile {{경로/대상/데이터.txt}} --encryption {{blowfish|...}} {{cbc|...}}`
`steghide embed {{[-cf|--coverfile]}} {{경로/대상/이미지.jpg}} {{[-ef|--embedfile]}} {{경로/대상/데이터.txt}} {{[-e|--encryption]}} {{blowfish|...}} {{cbc|...}}`

View file

@ -2,7 +2,7 @@
> 스왑을 위한 장치 및 파일 비활성화.
> 참고: `경로/대상/파일`은 일반 파일이나 스왑 파티션을 가리킬 수 있습니다.
> 더 많은 정보: <https://manned.org/swapoff>.
> 더 많은 정보: <https://manned.org/swapoff.8>.
- 지정된 스왑 영역 비활성화:
@ -10,7 +10,7 @@
- `/proc/swaps`의 모든 스왑 영역 비활성화:
`swapoff --all`
`swapoff {{[-a|--all]}}`
- 레이블로 스왑 파티션 비활성화:

View file

@ -2,7 +2,7 @@
> 디바이스와 파일을 스왑에 사용할 수 있도록 활성화합니다.
> 참고: `경로/대상/파일`은 일반 파일이나 스왑 파티션을 가리킬 수 있습니다.
> 더 많은 정보: <https://manned.org/swapon>.
> 더 많은 정보: <https://manned.org/swapon.8>.
- 스왑 정보를 표시:
@ -14,7 +14,7 @@
- `/etc/fstab`에 지정된 모든 스왑 영역(단, `noauto` 옵션이 있는 것은 제외) 활성화:
`swapon --all`
`swapon {{[-a|--all]}}`
- 레이블로 스왑 파티션 활성화:

View file

@ -1,7 +1,7 @@
# sxiv
> Simple X Image Viewer.
> 더 많은 정보: <https://github.com/muennich/sxiv>.
> 더 많은 정보: <https://manned.org/sxiv>.
- 이미지 열기:

View file

@ -2,7 +2,7 @@
> 버스 및 클래스별 시스템 장치 정보를 확인합니다.
> 이 명령어는 `sysfs` 패키지의 일부입니다.
> 더 많은 정보: <https://github.com/linux-ras/sysfsutils>.
> 더 많은 정보: <https://manned.org/systool>.
- 버스의 장치 속성을 모두 나열 (예: `pci`, `usb`). 모든 버스를 보려면 `ls /sys/bus` 사용:

View file

@ -1,7 +1,7 @@
# tcptraceroute
> TCP 패킷을 사용하는 traceroute 구현.
> 더 많은 정보: <https://github.com/mct/tcptraceroute>.
> 더 많은 정보: <https://manned.org/tcptraceroute>.
- 호스트까지의 경로 추적:

View file

@ -1,7 +1,7 @@
# tic
> terminfo를 컴파일하고 ncurses에 설치합니다.
> 더 많은 정보: <https://pubs.opengroup.org/onlinepubs/007908799/xcurses/terminfo.html>.
> 더 많은 정보: <https://manned.org/tic>.
- 터미널에 대한 terminfo를 컴파일하고 설치:

View file

@ -1,7 +1,7 @@
# timeshift
> 시스템 복원 도구.
> 더 많은 정보: <https://github.com/teejee2008/timeshift>.
> 더 많은 정보: <https://github.com/linuxmint/timeshift>.
- 스냅샷 나열:

View file

@ -2,7 +2,7 @@
> Linux용 고급 전원 관리 도구.
> 같이 보기: `tlp-stat`.
> 더 많은 정보: <https://linrunner.de/tlp/>.
> 더 많은 정보: <https://linrunner.de/tlp/usage/tlp.html>.
- 설정 적용 (현재 전원 공급원에 따라):

View file

@ -1,7 +1,7 @@
# tomb
> 암호화된 저장 디렉터리를 관리하여 파일 시스템에서 안전하게 이동하고 숨길 수 있습니다.
> 더 많은 정보: <https://www.dyne.org/software/tomb/>.
> 더 많은 정보: <https://dyne.org/docs/tomb/manpage/>.
- 초기 크기 100MB로 새로운 톰 생성:

View file

@ -2,7 +2,7 @@
> 모든 애플리케이션의 트래픽을 Tor 네트워크를 통해 라우팅합니다.
> 참고: `torsocks`는 Tor 데몬의 기본값인 127.0.0.1:9050에서 실행 중인 Tor SOCKS 프록시에 연결해야 한다고 가정합니다.
> 더 많은 정보: <https://gitlab.torproject.org/tpo/core/torsocks/>.
> 더 많은 정보: <https://manned.org/torsocks>.
- Tor를 사용하여 명령 실행:
@ -20,10 +20,10 @@
`torsocks show`
- 다른 Tor 회로를 통해 트래픽을 [i]솔레이트하여 익명성 향상:
- 다른 Tor 회로를 통해 트래픽을 솔레이트하여 익명성 향상:
`torsocks --isolate {{curl https://check.torproject.org/api/ip}}`
`torsocks {{[-i|--isolate]}} {{curl https://check.torproject.org/api/ip}}`
- 특정 [a]주소 및 [P]포트에서 실행 중인 Tor 프록시에 연결:
- 특정 주소 및 포트에서 실행 중인 Tor 프록시에 연결:
`torsocks --address {{ip}} --port {{포트}} {{명령}}`
`torsocks {{[-a|--address]}} {{ip}} {{[-P|--port]}} {{포트}} {{명령}}`

View file

@ -1,7 +1,7 @@
# trizen
> Arch Linux에서 Arch User Repository (AUR)로부터 패키지를 빌드하는 도구.
> 더 많은 정보: <https://github.com/trizen/trizen>.
> 더 많은 정보: <https://github.com/trizen/trizen/blob/master/TRIZEN.md>.
- 모든 AUR 패키지를 동기화하고 업데이트:

View file

@ -1,7 +1,7 @@
# unshadow
> 시스템이 섀도우 비밀번호를 사용하는 경우 전통적인 유닉스 비밀번호 파일을 얻기 위해 John the Ripper 프로젝트에서 제공하는 유틸리티.
> 더 많은 정보: <https://www.openwall.com/john/>.
> 더 많은 정보: <https://www.openwall.com/john/doc/>.
- 현재 시스템의 `/etc/shadow``/etc/passwd` 결합:

View file

@ -1,12 +1,12 @@
# unshare
> 사용자 정의 네임스페이스에서 명령을 실행합니다.
> 더 많은 정보: <https://www.kernel.org/doc/html/latest/userspace-api/unshare.html>.
> 더 많은 정보: <https://manned.org/unshare>.
- 연결된 네트워크에 대한 액세스를 공유하지 않고 명령 실행:
`unshare --net {{명령어}} {{명령어_인자들}}`
`unshare {{[-n|--net]}} {{명령어}} {{명령어_인자들}}`
- 마운트, 프로세스, 네트워크를 공유하지 않고 자식 프로세스로 명령 실행:
`unshare --mount --pid --net --fork {{명령어}} {{명령어_인자들}}`
`unshare {{[-m|--mount]}} {{[-i|--pid]}} {{[-n|--net]}} {{[-f|--fork]}} {{명령어}} {{명령어_인자들}}`

View file

@ -1,20 +1,20 @@
# veracrypt
> 무료 및 오픈 소스 디스크 암호화 소프트웨어.
> 더 많은 정보: <https://www.veracrypt.fr/code/VeraCrypt/plain/doc/html/Documentation.html>.
> 더 많은 정보: <https://arcanecode.com/2021/06/21/veracrypt-on-the-command-line-for-ubuntu-linux/>.
- 텍스트 사용자 인터페이스를 통해 새 볼륨을 생성하고 `/dev/urandom`을 무작위 데이터의 소스로 사용:
`veracrypt --text --create --random-source={{/dev/urandom}}`
`veracrypt {{[-t|--text]}} {{[-c|--create]}} --random-source={{/dev/urandom}}`
- 텍스트 사용자 인터페이스를 통해 볼륨을 상호작용적으로 복호화하고 디렉토리에 마운트:
`veracrypt --text {{경로/대상/볼륨}} {{경로/대상/마운트_포인트}}`
`veracrypt {{[-t|--text]}} {{경로/대상/볼륨}} {{경로/대상/마운트_포인트}}`
- 키 파일을 사용하여 파티션을 복호화하고 디렉토리에 마운트:
`veracrypt --keyfiles={{경로/대상/키파일}} {{/dev/sdXN}} {{경로/대상/마운트_포인트}}`
`veracrypt {{[-k|--keyfiles]}} {{경로/대상/키파일}} {{/dev/sdXN}} {{경로/대상/마운트_포인트}}`
- 마운트된 디렉토리에서 볼륨 마운트 해제:
`veracrypt --dismount {{경로/대상/마운트된_포인트}}`
`veracrypt {{[-d|--dismount]}} {{경로/대상/마운트된_포인트}}`

View file

@ -1,7 +1,7 @@
# wajig
> Debian 기반 시스템을 위한 단순화된 올인원 시스템 지원 도구.
> 더 많은 정보: <https://wajig.togaware.com>.
> 더 많은 정보: <https://togaware.com/linux/survivor/wajig.html>.
- 사용 가능한 패키지 및 버전 목록 업데이트:

View file

@ -1,7 +1,7 @@
# wg-quick
> 구성 파일을 기반으로 WireGuard 터널을 빠르게 설정합니다.
> 더 많은 정보: <https://www.wireguard.com/quickstart/>.
> 더 많은 정보: <https://manned.org/wg-quick>.
- VPN 터널 설정:

View file

@ -1,16 +1,16 @@
# wofi
> wlroots 기반 Wayland 컴포지터를 위한 애플리케이션 실행기로, `rofi``dmenu`와 유사합니다.
> 더 많은 정보: <https://hg.sr.ht/~scoopta/wofi>.
> 더 많은 정보: <https://manned.org/wofi>.
- 앱 목록 표시:
`wofi --show drun`
`wofi {{[-S|--show]}} drun`
- 모든 명령 목록 표시:
`wofi --show run`
`wofi {{[-S|--show]}} run`
- 항목 목록을 `stdin`으로 전달하고 선택한 항목을 `stdout`으로 출력:
`printf "{{선택1\n선택2\n선택3}}" | wofi --dmenu`
`printf "{{선택1\n선택2\n선택3}}" | wofi {{[-d|--dmenu]}}`

View file

@ -2,7 +2,7 @@
> Wayland에서 키보드 입력을 시뮬레이트합니다. X11의 `xdotool type`과 유사합니다.
> 같이 보기: `ydotool`.
> 더 많은 정보: <https://github.com/atx/wtype>.
> 더 많은 정보: <https://manned.org/wtype>.
- 텍스트 입력을 시뮬레이트:

View file

@ -1,7 +1,7 @@
# xbacklight
> RandR 확장을 사용하여 화면 밝기를 조절하는 유틸리티.
> 더 많은 정보: <https://gitlab.freedesktop.org/xorg/app/xbacklight>.
> 더 많은 정보: <https://manned.org/xbacklight>.
- 현재 화면 밝기를 퍼센트로 확인:

View file

@ -1,7 +1,7 @@
# xrdb
> 유닉스 계열 시스템을 위한 X 윈도우 서버의 리소스 데이터베이스 도구.
> 더 많은 정보: <https://www.x.org/releases/X11R7.7/doc/man/man1/xrdb.1.xhtml>.
> 더 많은 정보: <https://www.x.org/releases/current/doc/man/man1/xrdb.1.xhtml>.
- 대화형 모드로 `xrdb` 시작:

View file

@ -1,7 +1,7 @@
# xvfb-run
> 가상 X 서버 환경에서 명령 실행.
> 더 많은 정보: <https://www.x.org/wiki/>.
> 더 많은 정보: <https://manned.org/xvfb-run>.
- 가상 X 서버에서 지정된 명령 실행:
@ -9,8 +9,8 @@
- 기본값(99)이 사용 불가능한 경우, 사용 가능한 서버 번호를 자동으로 선택:
`xvfb-run --auto-servernum {{명령}}`
`xvfb-run {{[-a|--auto-servernum]}} {{명령}}`
- Xvfb 서버에 인수 전달:
`xvfb-run --server-args "{{-screen 0 1024x768x24}}" {{명령}}`
`xvfb-run {{[-s|--server-args]}} "{{-screen 0 1024x768x24}}" {{명령}}`

View file

@ -1,7 +1,7 @@
# xxhsum
> 빠른 비암호화 알고리즘인 xxHash를 사용하여 체크섬을 출력하거나 검증합니다.
> 더 많은 정보: <https://github.com/Cyan4973/xxHash>.
> 더 많은 정보: <https://manned.org/xxhsum>.
- 특정 알고리즘을 사용하여 [f]파일의 체크섬 계산:

View file

@ -1,7 +1,7 @@
# dkms
> Um framework que permite recompilação dinâmica de modulos do kernel.
> Mais informações: <https://github.com/dell/dkms>.
> Mais informações: <https://manned.org/dkms>.
- Lista os módulos instalados atualmente: