Ejecutar comandos con ssh (Secure Shell)
Cómo ejecutar comandos con ssh. Ejecución de programas y scripts que residen tanto en el equipo local como en el equipo remoto al que nos conectamos.
Sección dedicada a la criptografía. Encriptado de la información almacenada en nuestro PC o dispositivos de almacenamiento.
Cómo ejecutar comandos con ssh. Ejecución de programas y scripts que residen tanto en el equipo local como en el equipo remoto al que nos conectamos.
En este artículo veremos la forma de crear contraseñas con una función hash basada en el algoritmo SHA-512, para poder usarla en el archivo /etc/gshadow.
En este artículo veremos la forma de crear contraseñas con una función hash basada en el algoritmo SHA-512, para poder usarla en el archivo /etc/shadow.
Veamos como evitar que Veracrypt solicite la contraseña de root. Configurar el archivo /etc/sudoers y modificar la forma de ejecutar el comando veracrypt.
Recopilación de artículos publicados en ZeppelinuX relacionados con la administración de usuarios y grupos . Cómo crear, modificar y eliminar usuarios y grupos
Cómo crear contraseña utilizando las funciones hash SHA-512, SHA-256 y MD5, y utilizarlas en los archivo /etc/shadow o /etc/gshadow.
Cómo leer y modificar información contenida en unidades cifradas con BitLocker en sistemas Linux
En este artículo veremos dos métodos para realizar copias de seguridad del encabezado de particiones cifradas con LUKS y como restaurarla copia llegado el caso.
En este artículo aprenderemos a gestionar las contraseñas en sistemas cifrados con LUKS. Tutorial para aprender a añadir, cambiar o eliminar contraseñas en particiones cifradas con LUKS
Cómo fortificar, asegurar el servicio SSH mediante iptables, hosts.allow o con el archivo de configuración sshd_config. Referencia al programa fail2ban