Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Linux sadservers
- hero PID <code> 1. You can use ps to list all processes and see if you see something related, for example with: ps auxf. Ignore system processes [in brackets]. A better way is to use the command to list open files: lsof. 2. Find the name (fi
- linux seguridad
- ueden usar **su** * passwd: crear reglas fuertes de contraseña * sudo: * restringido per grups usuaris * noexec * sudoreplay * sshd ... suarios que se pueden conectar por **ssh** * restricción **AllowGroups**, **AllowUsers** * denedar acceso ssh a **root** * NTP * firewall * fail2ban
- secure boot
- = secure boot == ubuntu install * desactivar **secure boot** para instalación en un mismo ordenador ... 48 -keyout MOK.priv -outform DER -out MOK.der -nodes -days 36500 -subj "/CN=VirtualBox/"'' - añadimo... 'sudo mokutil --import MOK.der'' * llegados a este punto, se supone que en el próximo reinicio debería aparecernos el menú para gestionar las keys de secure boot y que podríamos aña
- fcrackzip
- = fcrackzip * [[https://www.hackingarticles.in/comprehensive-guide-on-fcrackzip-tool/]] * [[http://manpages.ubuntu.com/manpages/trusty/man1/fcrackzip.1.html]] == install <code bash>sudo apt install fcrackzip<... de> == use * <code bash>fcrackzip -vbu -l 1-7 test.zip | tee passwords</code> * **v**: verbose
- routersploit
- e> /via: [[https://noticiasseguridad.com/tutoriales/pruebe-la-seguridad-de-su-enrutador-a-traves-de-su-smartphone-con-solo-9-comandos/]]
- checklist server hacked
- it /via: [[https://noticiasseguridad.com/tutoriales/como-verificar-si-su-servidor-linux-ha-sido-hacke