
Manter as senhas bem protegidas é algo que todos nós precisamos levar a sério, mas o que fazer se um determinado programa ou aplicativo exibe sua senha à vista enquanto você está digitando? A seção de perguntas e respostas do SuperUser de hoje tem a solução para o problema de senha de um leitor frustrado.
A sessão de Perguntas e Respostas vem para nós, cortesia do SuperUser - uma subdivisão do Stack Exchange, um agrupamento de sites de perguntas e respostas conduzido pela comunidade.
Se eu executar este comando e começar a digitar a senha do MySQL, a senha ficará visível na tela:
ssh usuário @ servidor 'mysql -u user -p'
- Como posso evitar isso? Se eu fizer login através do SSH e executar o comando MySQL, tudo funcionará bem.
Como você pode manter as senhas invisíveis ao executar um comando como um argumento SSH?
A resposta
Se você fornecer um comando remoto para executar, o SSH não aloca um
tty , portanto, o comando remoto não pode desativar o eco. Você pode forçar o SSH a fornecer um tty usando a opção -t : ssh -t usuário @ servidor 'mysql -u user -p'
- A opção equivalente ( para
-o ou para o arquivo de configuração) é RequestTTY . Gostaria de advertir contra usá-lo no arquivo de configuração porque ele pode ter efeitos indesejados para comandos não interativos. Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui
Crédito de imagem: Linux Screenshots (Flickr)
Como Identificar Fotos Falsas (e Atribuir à Pessoa Certa)
Spammers e outros anunciantes sem escrúpulos estão sempre procurando novas maneiras de fazer você clicar em suas páginas. Uma das táticas mais recentes é roubar imagens populares e úteis - como as que você vê nos artigos de notícias - e recarregá-las em outro lugar. Se parte do seu trabalho é encontrar e usar imagens, e mais importante, fazer Claro que é legal usá-los e atribuí-los corretamente, isso pode ser um problema sério.
Como deixar que mais alguém use o seu computador sem lhes dar acesso a todas as suas coisas
Se você permitir que alguém use seu computador, ele poderá acessar suas senhas salvas, ler seu e-mail, acessar todos os seus arquivos e muito mais. Em vez de olhar por cima do ombro, basta usar o recurso de conta de convidado do seu sistema operacional. As contas de convidado são encontradas em todos os sistemas operacionais de desktop - do Windows e Mac ao Ubuntu, Chrome OS e outras distribuições Linux.