Ejecutar comandos con ssh (Secure Shell)
Cómo ejecutar comandos con ssh. Ejecución de programas y scripts que residen tanto en el equipo local como en el equipo remoto al que nos conectamos.
Sección dedicada a la Seguridad Informática
~ Seguridad (Redes)
~ Seguridad (Sistema Operativo)
Cómo ejecutar comandos con ssh. Ejecución de programas y scripts que residen tanto en el equipo local como en el equipo remoto al que nos conectamos.
En este artículo veremos la forma de crear contraseñas con una función hash basada en el algoritmo SHA-512, para poder usarla en el archivo /etc/gshadow.
En este artículo veremos la forma de crear contraseñas con una función hash basada en el algoritmo SHA-512, para poder usarla en el archivo /etc/shadow.
En este artículo tan solo nos limitamos a presentar la tabla de equivalencias entre las distintas capas del modelo OSI y el modelo TCP/IP.
Veamos como evitar que Veracrypt solicite la contraseña de root. Configurar el archivo /etc/sudoers y modificar la forma de ejecutar el comando veracrypt.
Comando chage. Gestión de la caducidad de cuentas de usuario y sus contraseñas. Bloqueo y desbloqueo de cuentas y contraseñas. Administración de contraseñas.
Cómo crear contraseña utilizando las funciones hash SHA-512, SHA-256 y MD5, y utilizarlas en los archivo /etc/shadow o /etc/gshadow.
¿Qué es la cuenta del usuario root? Los comandos su y sudo en Linux. Diferencias entre su y sudo. Usos más comunes y ejemplos.
Métodos para recuperar la contraseña de root en caso de pérdida u olvido, en sistemas operativos Linux. Técnicas para aumentar la seguridad de nuestro sistema.
Aumentar la seguridad de MariaDB habilitando el plugin ed25519. El plugin mysql_native_password no es tan seguro como ed25519 que utiliza el algoritmo ECDSA.