
Manter as senhas bem protegidas é algo que todos nós precisamos levar a sério, mas o que fazer se um determinado programa ou aplicativo exibe sua senha à vista enquanto você está digitando? A seção de perguntas e respostas do SuperUser de hoje tem a solução para o problema de senha de um leitor frustrado.
A sessão de Perguntas e Respostas vem para nós, cortesia do SuperUser - uma subdivisão do Stack Exchange, um agrupamento de sites de perguntas e respostas conduzido pela comunidade.
Se eu executar este comando e começar a digitar a senha do MySQL, a senha ficará visível na tela:
ssh usuário @ servidor 'mysql -u user -p'
- Como posso evitar isso? Se eu fizer login através do SSH e executar o comando MySQL, tudo funcionará bem.
Como você pode manter as senhas invisíveis ao executar um comando como um argumento SSH?
A resposta
Se você fornecer um comando remoto para executar, o SSH não aloca um
tty , portanto, o comando remoto não pode desativar o eco. Você pode forçar o SSH a fornecer um tty usando a opção -t : ssh -t usuário @ servidor 'mysql -u user -p'
- A opção equivalente ( para
-o ou para o arquivo de configuração) é RequestTTY . Gostaria de advertir contra usá-lo no arquivo de configuração porque ele pode ter efeitos indesejados para comandos não interativos. Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui
Crédito de imagem: Linux Screenshots (Flickr)
Como Revogar Permissões de Aplicativos de Terceiros do Spotify
Serviço de música pela Internet O Spotify oferece uma API que permite que outros sites e aplicativos acessem seus dados de música e de clientes. Isso pode ser um recurso muito legal se você estiver usando para integrar música com outras ferramentas, como Shazam ou Sonos. Mas, quando terminar o que você está fazendo, provavelmente é uma boa ideia restringir o acesso apenas aos aplicativos mais essenciais.
Como verificar se o seu computador possui um TPM (Trusted Platform Module) O hardware do TPM
Fornece uma maneira inviolável de armazenar chaves de criptografia em um computador. No Windows 10, 8 e 7, normalmente é necessário um TPM para ativar e usar recursos de criptografia, como o BitLocker. Veja como verificar se o seu PC tem um chip TPM, ative seu TPM se ele estiver desativado ou adicione um chip TPM a um PC sem um.