Resalté mi pregunta a continuación. Aquí hay algunos antecedentes.
Es fácil encontrar datos que muestren los archivos binarios y de configuración de Linux más troyanos / modificados. ps, ls, find, kill, lsof, passwd, shadow, syslog.conf, etc....
hecha
08.02.2015 - 18:47