
Mantenere le nostre password ben protette è qualcosa che tutti dobbiamo prendere sul serio, ma cosa fai se un particolare programma o app mostra la tua password in bella vista mentre la stai digitando? Il post di Q & A di SuperUser di oggi ha la soluzione al problema di una password frustrata del lettore.
La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di siti Web di domande e risposte.
Il lettore SuperUser user110971 vuole sapere come mantenere le password invisibili quando si esegue un comando come argomento SSH:
Se eseguo questo comando e inizio a digitare la password MySQL, la password è visibile sullo schermo:
- ssh utente @ server 'mysql -u utente -p'
Come posso impedirlo? Se accedo tramite SSH ed eseguo il comando MySQL, allora tutto funziona correttamente.
Come si possono mantenere le password invisibili quando si esegue un comando come argomento SSH?
Il collaboratore SuperUser Toby Speight ha la risposta per noi:
Se si fornisce un comando remoto da eseguire, SSH non alloca un tty , quindi il comando remoto non è in grado di disabilitare echo. È possibile forzare SSH a fornire tty utilizzando l'opzione -t :
- ssh -t utente @ server 'mysql -u utente -p'
L'opzione equivalente ( per -o o per il file di configurazione) è RequestTTY . Vorrei evitare di usarlo nel file di configurazione perché può avere effetti indesiderati per i comandi non interattivi.
Hai qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla la discussione completa qui.
Image Credit: Linux Screenshots (Flickr)
Telefonia ospitata: quali sono i vantaggi? [Sponsorizzato]
Telefonia ospitata: quali sono i vantaggi? L'umile telefono ha fatto molta strada negli ultimi anni. Il telefono fisso era una volta al centro di ogni attività. Nell'odierna forza lavoro ampiamente distribuita e flessibile, la rete fissa sta diventando ridondante. Tuttavia, la comunicazione vocale rimane sicuramente una parte fondamentale della gestione di un'impresa.
Come utilizzare BitLocker senza un Trusted Platform Module (TPM)
La crittografia a disco intero di BitLocker richiede normalmente un computer con un Trusted Platform Module (TPM). Prova ad abilitare BitLocker su un PC senza un TPM e ti verrà detto che l'amministratore deve impostare un'opzione di criterio di sistema. BitLocker è disponibile solo nelle edizioni Professional, Enterprise ed Education di Windows.