Ejecutar comandos con ssh (Secure Shell)
Cómo ejecutar comandos con ssh. Ejecución de programas y scripts que residen tanto en el equipo local como en el equipo remoto al que nos conectamos.
Sección dedicada a la seguridad del Sistema Operativo.
Enlace a Seguridad de Redes
Cómo ejecutar comandos con ssh. Ejecución de programas y scripts que residen tanto en el equipo local como en el equipo remoto al que nos conectamos.
En este artículo veremos la forma de crear contraseñas con una función hash basada en el algoritmo SHA-512, para poder usarla en el archivo /etc/gshadow.
En este artículo veremos la forma de crear contraseñas con una función hash basada en el algoritmo SHA-512, para poder usarla en el archivo /etc/shadow.
Veamos como evitar que Veracrypt solicite la contraseña de root. Configurar el archivo /etc/sudoers y modificar la forma de ejecutar el comando veracrypt.
Comando chage. Gestión de la caducidad de cuentas de usuario y sus contraseñas. Bloqueo y desbloqueo de cuentas y contraseñas. Administración de contraseñas.
Cómo crear contraseña utilizando las funciones hash SHA-512, SHA-256 y MD5, y utilizarlas en los archivo /etc/shadow o /etc/gshadow.
¿Qué es la cuenta de root? Los comandos su y sudo en Linux. Diferencias entre su y sudo. Usos más comunes y ejemplos.
Métodos para recuperar la contraseña de root (administrador) en caso de pérdida u olvido, en sistemas operativos Linux. Técnicas para aumentar la seguridad de nuestro sistema.
En este artículos veremos como aumentar la seguridad de nuestra base de datos MariaDB habilitando el pulgin ed25519. El plugin mysql_native_password utiliza SHA-1 y hoy día ya no se considera tan seguro como en 2001. ed25519 utiliza el algoritmo de curva elíptica ECDSA, que es mucho más seguro.
Tutorial para habilitar la autodestrucción de emergencia (Emergency Self-Destruction of LUKS) de datos en Kali Linux con particiones cifradas con LVM y LUKS.