A IA pode lutar contra o aumento do número de ataques de ransomware
Os ataques de ransomware estão aumentando, mas a IA pode ajudar a lidar com os vírus de computador mais recentes? AI é a resposta? Leia aqui para saber se é AI boone ou bane
Após alterar a porta SSH, configurar a batida na porta e fazer outros ajustes na segurança do SSH, talvez haja mais uma maneira de proteger o servidor; usando autenticação de dois fatores. Com a autenticação de dois fatores (2FA), uma pessoa exigiria que seu dispositivo móvel acesse seu servidor SSH. Isso pode ser útil para proteger contra todos os ataques de força bruta e tentativas de login não autorizadas.
Neste tutorial, explicarei como configurar o 2FA no servidor CentOS 6 com SSH e Google Authenticator.
O pacote "google-authenticator" existe no repositório padrão do CentOS. Execute o seguinte comando como usuário root para instalá-lo.
yum install pam pam-devel google-authenticator
Agora que você o instalou no servidor, será necessário instalar o aplicativo "Google Authenticator" no seu dispositivo móvel.
Depois de instalar isso, mantenha seu dispositivo móvel prontamente disponível, pois ainda precisamos configurar o 2FA.
Primeiro, faça o login via SSH como o usuário que você deseja proteger.
Execute o seguinte comando:
google-authenticator
Pressione "y" na primeira mensagem, onde ele pergunta se você deseja atualizar o ./google_authenticator
arquivo. Quando solicitar que você não permita vários usos, pressione "y" novamente para que outro usuário não possa usar seu código. Para o restante das opções, pressione "y", pois todas melhoram a eficácia deste software.
Ótimo! Certifique-se de copiar a chave secreta e os códigos de rascunho de emergência em um pedaço de papel.
Agora, precisamos configurar o PAM para usar 2FA.
Neste artigo, usarei o nano como o editor de texto preferido. Execute o seguinte comando como root.
nano /etc/pam.d/sshd
Adicione a seguinte linha na parte superior do arquivo.
auth required pam_google_authenticator.so
Salve e feche o editor.
Em seguida, configure o daemon SSH para usar 2FA.
nano /etc/ssh/sshd_config
Localize a linha semelhante a "ChallengeResponseAuthentication no" e altere "no" para "yes".
Reinicie o servidor SSH:
service sshd restart
Para configurar este software, precisamos adicionar a chave secreta. Encontre a opção "inserir manualmente a chave" e toque nela. Insira a chave secreta que você anotou anteriormente e salve. Um código será exibido e será atualizado de vez em quando. Você precisará disso para efetuar logon no servidor SSH a partir de agora.
O objetivo da autenticação de dois fatores é melhorar a segurança do seu servidor. Como ninguém mais terá acesso ao seu dispositivo móvel, eles não poderão descobrir o código para fazer login no seu servidor.
Os ataques de ransomware estão aumentando, mas a IA pode ajudar a lidar com os vírus de computador mais recentes? AI é a resposta? Leia aqui para saber se é AI boone ou bane
ReactOS, um sistema operacional de código aberto e gratuito está aqui com a versão mais recente. Será que ela pode atender às necessidades dos usuários modernos do Windows e derrubar a Microsoft? Vamos descobrir mais sobre esse estilo antigo, mas uma experiência de sistema operacional mais recente.
O Whatsapp finalmente lançou o aplicativo Desktop para usuários de Mac e Windows. Agora você pode acessar o Whatsapp do Windows ou Mac facilmente. Disponível para Windows 8+ e Mac OS 10.9+
Leia isto para saber como a Inteligência Artificial está se tornando popular entre as empresas de pequena escala e como está aumentando as probabilidades de fazê-las crescer e dar vantagem a seus concorrentes.
Recentemente, a Apple lançou o macOS Catalina 10.15.4, uma atualização suplementar para corrigir problemas, mas parece que a atualização está causando mais problemas, levando ao bloqueio de máquinas mac. Leia este artigo para saber mais
13 Ferramentas de Extração de Dados Comerciais de Big Data
Nosso computador armazena todos os dados de uma maneira organizada conhecida como sistema de arquivos Journaling. É um método eficiente que permite ao computador pesquisar e exibir arquivos assim que você clicar em search.https: //wethegeek.com/? P = 94116 & preview = true
À medida que a ciência evolui em um ritmo rápido, assumindo muitos de nossos esforços, os riscos de nos sujeitarmos a uma singularidade inexplicável também aumentam. Leia, o que a singularidade pode significar para nós.
Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1
A IA na área da saúde deu grandes saltos nas últimas décadas. Portanto, o futuro da IA na área da saúde ainda está crescendo dia a dia.