Un sistema era connesso a una rete già infetta (o non sicura) ed è stato usato per poche ore per l'uso normale prima che venisse rilevata l'infezione o l'hacking. Quali cose o misure dovrebbero essere prese per verificare la sicurezza e l'integrità del sistema e della rete?