SSH Blindado - Protegendo o seu sistema de ataques SSH
SSH é, sem dúvida, uma grande ferramenta para quem trabalha em rede. Com ele você tem acesso direto à máquina, porém, é um grande vilão se mal configurado. Neste artigo, explico como deixar o seu SSH protegido de qualquer ataque. Nem todos os passos devem ser executados, mas sim implementados de acordo com sua necessidade.
[ Hits: 36.202 ]
Por: M4iir1c10 em 06/12/2012 | Blog: https://github.com/mauricioph
# Generating public/private rsa key pair.
# Enter file in which to save the key (/root/.ssh/id_rsa):
# Enter passphrase (empty for no passphrase):
# Enter same passphrase again:
# Your identification has been saved in /root/.ssh/id_rsa.
# Your public key has been saved in /root/.ssh/id_rsa.pub.
# The key fingerprint is: blablalbabla
Proteção de tela ou vídeo como papel de parede
Colocando Windows, Linux e Mac Os X em um mesmo PC
Instalando Beryl no Windows XP
Instalando e configurando um dock igual ao Mac Leopard no KDE
Usuário especial para desligar servidores Linux
Descobrir a senha de configuração pelo browser de um Access Point (AP)
Como recuperar a senha de root usando uma live distro
Firefox 2 e seu recurso de proteção contra Web Phishing
LXQT - funcional para máquinas pererecas e usuários menos exigentes
Instalação do K3s Single-Node com Rancher no Ubuntu 24.04
Usei o NotebookLM para Auditar Logs do Linux
Cinnamon seria a aposta acertada frente às outras interfaces gráficas mais populares?
KDE Plasma - porque pode ser a melhor opção de interface gráfica
WiFi Seguro: EAP-TLS com FreeRADIUS e Active Directory (LDAP).
Vou destruir sua infância:) (9)
Uma ideia para o paulo1205 (1)
Midia de instalação LM-21.3 não inicializa (2)









