Preguntas etiquetadas con security

La protección de los sistemas informáticos y la información contra amenazas como el robo o la destrucción de datos.

1
¿Cómo extraigo las huellas digitales de .ssh / known_hosts?
Mi computadora portátil tiene un ~/.ssh/known_hostsarchivo bien poblado . Me gustaría aprovechar eso cuando me conecte a hosts remotos desde mi escritorio, ya que rastrear las huellas dactilares puede ser una verdadera tarea. Sin embargo, parece que no puedo encontrar una manera de preguntar ssh-keygeno ssh-keyscandecirme la huella digital conocida …



6
¿Cómo almacenar claves SSH?
Recientemente comencé a usar claves SSH en lugar de contraseñas (gracias a GitHub, por supuesto), así que tenga en cuenta que soy bastante nuevo en este concepto. Actualmente, mis claves simplemente se encuentran en ~ / .ssh, pero no estoy seguro de si es una buena práctica. Por ejemplo, si …



7
scp al servidor remoto con sudo
Tengo un archivo en el servidor A (que está detrás de un NAT, por lo que no es directamente direccionable). El archivo debe copiarse en el servidor B en un directorio restringido a root. Tengo una cuenta en el servidor B con privilegios de sudo. ¿Cuál es la sintaxis para …





2
¿Por qué Google llama a Thunderbird "menos seguro"?
Todavía no he tenido problemas al usar Gmail con Thunderbird, pero al intentar usar un cliente de software gratuito para Google Talk / Chat / Hangout descubrí que, según el documento de Google sobre "aplicaciones menos seguras" : Algunos ejemplos de aplicaciones que no admiten los últimos estándares de seguridad …




Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.