
Garder nos mots de passe bien protégés est quelque chose que nous devons tous prendre au sérieux, mais que faites-vous si programme ou application affiche votre mot de passe à la vue lorsque vous le tapez?
La session de questions-réponses d'aujourd'hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement de sites Web Q & A gérés par la communauté.
Le lecteur SuperUser user110971 veut savoir comment garder les mots de passe invisibles lors de l'exécution d'une commande en tant qu'argument SSH:
Si j'exécute cette commande et commence à taper le mot de passe MySQL, le mot de passe est visible:
- ssh user @ server 'mysql -u user -p'
Comment puis-je éviter cela? Si je me connecte via SSH et exécute la commande MySQL, alors tout va bien.
Comment garder les mots de passe invisibles lors de l'exécution d'une commande comme argument SSH?
Toby Speight a la réponse pour nous:
Si vous fournissez une commande à distance, SSH n'attribue pas tty , donc la commande à distance est incapable de désactiver echo. Vous pouvez forcer SSH à fournir tty en utilisant l'option -t :
- ssh -t utilisateur @ serveur 'mysql -u utilisateur -p'
L'option équivalente ( pour -o ou pour le fichier de configuration) est RequestTTY . Je déconseille de l'utiliser dans le fichier de configuration car il peut avoir des effets indésirables pour les commandes non interactives.
Vous avez quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange? Découvrez le fil de discussion complet ici.
Crédit d'image: Captures d'écran Linux (Flickr)
Qu'est-ce que le grand fichier iNode dans le dossier lost + found sur mon Mac?
Si vous essayez de comprendre ce qui occupe de l'espace sur votre Mac, vous pourriez tomber sur un grand fichiers dans un dossier appelé lost + found-en particulier, un grand avec "iNode" dans le nom. Y a-t-il un moyen de savoir ce que sont ces fichiers et s'ils sont sûrs à supprimer? CONNEXE: Qu'est-ce que le dossier lost + found sous Linux et macOS?
A quel point les défauts du CPU d'AMD Ryzen et d'Epyc?
AMD a-t-il confirmé que les "défauts AMD" révélés par CTS-Labs sont réels. Nous vous recommandons d'installer la mise à jour du BIOS qui les corrige lorsqu'elle est disponible. Mais, ne vous inquiétez pas trop. Le danger de ces failles a été exagéré. Quatre vulnérabilités distinctes ont été identifiées, appelées Ryzenfall, Masterkey, Fallout et Chimera.