Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu estava configurando o ssh para git seguindo o este guia. Eu usei a chave antes em outro sistema com sucesso, esperando que ele funcionasse agora também testei com: ssh -v -T
[email protected]
E recebeu o seguinte:
OpenSSH_6.4, OpenSSL...
23.01.2015 / 10:20
Qual é a diferença entre o MSS e o MSRT?
20.04.2011 / 18:52
Tem configuração dd-wrt!
Posso registrar urls visitados em todos os computadores da rede?
06.10.2010 / 04:13
Estou recebendo essas mensagens de console periódicas no meu Mac:
7/22/11 8:01:03.925 AM Firewall: Stealth Mode connection attempt to UDP 10.0.0.1:2703 from 91.143.232.133:15881
7/22/11 8:01:05.885 AM Firewall: Stealth Mode connection attemp...
22.07.2011 / 07:38
Eu tenho um roteador sem fio e quero uma senha difícil que, de certa forma, seja fácil de lembrar.
Eu tive a ideia de pegar o MD5, SHA-1, SHA-256 ou qualquer hash de uma palavra em inglês comum, como "superusuário" e usar o hash como a chave...
28.11.2009 / 01:12
Eu não entendo muito bem como o Windows (especificamente o Windows XP) lida com contas com / sem senhas.
Tanto quanto eu posso ver, em uma nova instalação do Windows XP eu tenho uma conta padrão que
tem direitos de administrador
não tem...
02.01.2010 / 15:52
Eu iniciei uma instância do Amazon EC2 (Linux Redhat) ...
E o Apache também.
Mas quando eu tento:
http://MyPublicHostName
Não obtenho resposta.
Eu assegurei que meu grupo de segurança permite acesso à porta 80.
Eu posso chegar à po...
10.07.2013 / 13:32
Eu tinha SSH em meu servidor inicial mais cedo porque estava demorando muito para responder a solicitações HTTP. Notei que o prompt do shell também estava agindo de forma lenta. Então eu digitei top e vi várias instâncias de sshd usando mu...
16.07.2013 / 20:52
Existe alguma construção na interface do usuário para esse tipo de hardware, como existe na interface do usuário moderna para WiFi, Bluetooth, banda larga móvel e outras configurações comuns, ou sou forçada a usar software separado (além dos dri...
27.06.2013 / 15:16
Eu tenho uma instalação do DoD CentOS em um CD, por isso, mesmo que o código na RAM esteja infectado, uma reinicialização elimina o malware. Mas eu não sou um cara do UNIX e prefiro trabalhar com o Windows.
Eu tinha um velho vs do Windows em...
16.08.2013 / 14:33