Skonfiguruj dostęp SSH w kilku prostych krokach

Dostęp SSH w systemach operacyjnych z rodziny Linux jest operacją bardzo typową. szybko Jak ułatwić sobie życie w komunikacji SSH pomiędzy maszyną kliencką a serwerem? 1. Loguj się bez hasła przy użyciu certyfikatu Do tego celu służy sekwencja poleceń:ssh-keygenssh-copy-idssh-addw razie błędu „Too many authentication failures” warto użyć opcji:-o 'PubkeyAuthentication=no’lub-o 'IdentitiesOnly=yes’ Wygodny szablon jednolinijkowca:dane=”login@serwer.tld”; plik=nazwa_wewnetrzna; ssh-keygen

Czasowe uchylenie blokady System Integrity Protection w systemie macOS

Najnowsze edycje systemu Apple macOS posiadają zabezpieczenie o nazwie SIP (System Integrity Protection), której celem jest ochrona systemu przed skutkami potencjalnie niebezpiecznych działań, np. usunięciem plików w oryginalnej strukturze katalogów. Co jednak zrobić kiedy chcemy świadomie wykonać taką operację, lecz SIP nam na to nie pozwala? 1. restartujemy maszynę 2. wciskamy na klawiaturze (Command) +

Przegląd narzędzi w dystrybucji Kali Linux

Kali Linux to popularna dystrybucja z rodziny Debian (gałąź Testing) zorientowana na kwestie komputerowego bezpieczeństwa. Niniejszy wpis skrótowo przedstawia jakie grupy narzędzi są oferowane w systemie oraz udostępnia zwarte ich zestawienie (w języku angielskim). 13 grup narzędzi: Information Gathering (gromadzenie informacji) Vulnerability Analysis (analiza podatności) Exploitation Tools (narzędzia wyzyskiwania) Wireless Attacks (ataki bezprzewodowe) Forensics Tools