немного полезностей вам
говорить ниже будем про Линукс/Мак
бывают такие команды, которые я вам рекомендую НЕ сохранять в истории. например, ввод пароля в открытом виде
ну допустим, у вас есть скрипт, который принимает пароль системы для каких-то действий. так вот, если вы введете вызов этого скрипта и передадите пароль в голом виде, это сохранится в истории, после чего кто-то может этим воспользоваться, вызвав команду
и увидев ваш пароль
небольшое отвлечение: в целом, конечно же, лучше вообще не передавать пароли в утилиты/скрипты в открытом виде. предпочитайте этому промпты самих утилит, тк обычно они вообще не отображают их на экране
ну например, вместо изменения пароля пользователя в постгре таким способом
используйте команду внтури psql
ну так вот, если все же вам приходится отдавать пароль в голом виде, то начните команду с пробела. и тогда она не будет сохранена в истории 😉
вот такой лайфхак. проверяйте!
#terminal #hint #security #postgresql
говорить ниже будем про Линукс/Мак
бывают такие команды, которые я вам рекомендую НЕ сохранять в истории. например, ввод пароля в открытом виде
ну допустим, у вас есть скрипт, который принимает пароль системы для каких-то действий. так вот, если вы введете вызов этого скрипта и передадите пароль в голом виде, это сохранится в истории, после чего кто-то может этим воспользоваться, вызвав команду
history
и увидев ваш пароль
небольшое отвлечение: в целом, конечно же, лучше вообще не передавать пароли в утилиты/скрипты в открытом виде. предпочитайте этому промпты самих утилит, тк обычно они вообще не отображают их на экране
ну например, вместо изменения пароля пользователя в постгре таким способом
ALTER USER <user_name> WITH PASSWORD ‘<password>’;
используйте команду внтури psql
sudo -u postgres psql
postgres=# \password postgres
ну так вот, если все же вам приходится отдавать пароль в голом виде, то начните команду с пробела. и тогда она не будет сохранена в истории 😉
вот такой лайфхак. проверяйте!
#terminal #hint #security #postgresql
❤1🔥1🤓1
в Питоне для генерации чего-то более-менее критичного к секьюрности рекомендуется использовать пакет
вот дока https://docs.python.org/3/library/secrets.html
а вот PEP 506 с деталями https://peps.python.org/pep-0506/
the rule of thumb:
почитайте – крайне полезные вещи там
#security #python
secrets
вместо random
вот дока https://docs.python.org/3/library/secrets.html
а вот PEP 506 с деталями https://peps.python.org/pep-0506/
the rule of thumb:
random
используем для всякого матмоделирования и некриитчного к безопасности. secrets
– для генерации токенов, паролей и всего прочего на проде, что нужно хранить безопасно. Кстати, там же есть удобная функция для генерации валидных рандомных частей УРЛов – secrets.token_urlsafe()
почитайте – крайне полезные вещи там
#security #python
👍1🔥1