Cerca

Heus ací els resultats de la cerca.

GPG @criptografia:gpg
40 Resultats, Darrera modificació:
a (se recomienda el máximo disponible, 4096bits):<code bash>$ gpg --gen-key</code> entra en modo comando gpg, múltiples acciones disponibles:<code bash>$ gpg --edit-key <UID></code> exporta clave pública, para repartir, formato binario:<code bash>$ g
pass
30 Resultats, Darrera modificació:
iptografia:gpg:start|GPG]] pública-privada * <code bash>gpg --gen-key</code> - inicializar repositorio (con el nombre o fingerprint usado en la clave GPG) * <code bash>pass init <gpg-id></code> * almacena la información en ''~/.password-store'' (por defecto)
wireguard @criptografia:wireguard
14 Resultats, Darrera modificació:
basado en wireguard == simple network interface <code bash> wg genkey > private wg pubkey < private # c... oint <IP-MACHINE-A>:<PORT> wg show wg showconf </code> <code> # machine B # machine C </code> * keys gen: <code bash>wg genkey | tee privatekey | wg pubkey > pu
ecryptfs
10 Resultats, Darrera modificació:
= ecryptfs == related * <code bash>apt install ecryptfs-utils</code> * [[https://ostechnix.com/how-to-encrypt-directories-with-ec... inux.org/index.php/ECryptfs]] == cli * setup:<code bash>sudo mount -t ecryptfs ~/SECRET/ ~/SECRET/</code> * mount:<code bash>sudo mount -t ecryptfs -o e
Encriptació particions amb Luks
10 Resultats, Darrera modificació:
ticions amb Luks ====== {{tag>recepta}} == setup <code bash> lsblk --fs sudo cryptsetup luksFormat /dev/... X <NOM_LOGIC> mkfs.ext4 /dev/mapper/<NOM_LOGIC> </code> == mount & umount <code bash> #sudo cryptsetup luksOpen /dev/sdb1 <NOM_LOGIC> # demana contraseña su... o/mount_point sudo cryptsetup close <NOM_LOGIC> </code> /via: [[https://www.redeszone.net/tutoriales/seg
john the ripper @criptografia:john
2 Resultats, Darrera modificació:
]] == compilación === procesamiento en paralelo <code INI http://openwall.info/wiki/john/parallelizatio... PI_BARRIER -DJOHN_MPI_ABORT MPIOBJ = john-mpi.o </code> == crack password * extraer el hash del fiche