Implementar 2FA a SSH amb Google Authenticator o pam_oath
Activar segon factor en SSH és una cosa que molts equips es plantegen, però que pocs implementen bé. No perquè
Read MoreActivar segon factor en SSH és una cosa que molts equips es plantegen, però que pocs implementen bé. No perquè
Read MorePosar auditd a vigilar arxius crítics sona fàcil quan ho llegeixes en la documentació o quan t’ho expliquen en una
Read MoreDetectar accessos sospitosos no és només revisar si algú va entrar des d’un país estrany. A la pràctica, es tracta
Read MoreInstal·lar un nou servidor Windows no és la fi d’una tasca, sinó el començament. Els instal·ladors moderns fan que el
Read MoreUn cop aixeques una màquina Linux acabada d’instal·lar —ja sigui en un núvol públic, un servidor físic o una màquina
Read MoreIntroducció Nessus és una utilitat per escanejar vulnerabilitats als nostres sistemes, per detectar-les i corregir-les abans de que es produeixi
Read MoreIntroducció Kali Linux és una distribució Linux basada en Debian, dedicada a la realització de proves de penetració avançades i
Read MoreIntroducció Passbolt és un gestor de contrasenyes corporatiu, basat en OpenPGP i amb una interfície web. Veurem, a continuació, com
Read MoreIntroducció La creació d’un fitxer csr per un certificat multi-domini amb vàries SAN (Subject Alternative Name) és diferent a la
Read MoreIntroducció PingCastle és una aplicació per avaluar la seguretat del directori actiu, detectant els possibles riscos i orientant sobre com
Read More