pt.phhsnews.com


pt.phhsnews.com / Como posso manter as senhas invisíveis ao executar um comando como um argumento SSH?

Como posso manter as senhas invisíveis ao executar um comando como um argumento SSH?


Manter as senhas bem protegidas é algo que todos nós precisamos levar a sério, mas o que fazer se um determinado programa ou aplicativo exibe sua senha à vista enquanto você está digitando? A seção de perguntas e respostas do SuperUser de hoje tem a solução para o problema de senha de um leitor frustrado.

A sessão de Perguntas e Respostas vem para nós, cortesia do SuperUser - uma subdivisão do Stack Exchange, um agrupamento de sites de perguntas e respostas conduzido pela comunidade.

SuperUser reader user110971 quer saber como manter as senhas invisíveis ao executar um comando como um argumento SSH:

Se eu executar este comando e começar a digitar a senha do MySQL, a senha ficará visível na tela:

ssh usuário @ servidor 'mysql -u user -p'

  • Como posso evitar isso? Se eu fizer login através do SSH e executar o comando MySQL, tudo funcionará bem.

Como você pode manter as senhas invisíveis ao executar um comando como um argumento SSH?

A resposta

do contribuidor do SuperUser Toby Speight tem a resposta para nós:

Se você fornecer um comando remoto para executar, o SSH não aloca um

tty , portanto, o comando remoto não pode desativar o eco. Você pode forçar o SSH a fornecer um tty usando a opção -t : ssh -t usuário @ servidor 'mysql -u user -p'

  • A opção equivalente ( para

-o ou para o arquivo de configuração) é RequestTTY . Gostaria de advertir contra usá-lo no arquivo de configuração porque ele pode ter efeitos indesejados para comandos não interativos. Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui


Crédito de imagem: Linux Screenshots (Flickr)


Como instalar e configurar o sistema de segurança da Nest Secure

Como instalar e configurar o sistema de segurança da Nest Secure

Da Nest começou originalmente com apenas um termostato inteligente, mas a empresa cresceu bastante ao longo dos anos. E agora, eles têm seu próprio sistema de segurança chamado Nest Secure. Veja como instalá-lo e configurá-lo. RELATED: Nest Termostato E vs. Termostato Nest: Qual é a diferença? Na caixa, o Nest Secure vem com duas etiquetas keychain (para armar e desarme seu sistema sem digitar uma senha), dois sensores (que podem atuar como um sensor de movimento e um sensor de abertura / fechamento para portas e janelas), e a unidade principal que atua como teclado, alarme e outro sensor de movimento.

(how-top)

A contagem de upload rumo ao limite de dados?

A contagem de upload rumo ao limite de dados?

Se você é iniciante em toda a vida útil dos dados, ou se está apenas tentando ter uma ideia melhor de como controlar o uso de dados -Então, há algo que você deve saber: não se trata apenas de baixar. RELATED: Como evitar ultrapassar o limite de dados da sua página inicial Sim, os uploads contam para o seu limite de dados para quase todos os provedores de internet , tanto móvel quanto doméstico.

(how-top)