Ho evidenziato la mia domanda qui sotto. Ecco alcuni retroscena
È facile trovare i dati che mostrano i file binari e i file di configurazione Linux più comunemente trojanati / modificati. ps, ls, find, kill, lsof, passwd, shadow, syslog.conf,...
posta
08.02.2015 - 18:47