En este post se explica cómo configurar el segundo factor de autenticación en el servicio SSH, proporcionando una capa más de seguridad a este servicio.
Un sistema operativo desarrollado con la privacidad y el anonimato como principales características y que no deja ningún rastro en el ordenador en que lo uses.