¿Cuál es el mejor curso de acción cuando descubre que una cuenta de Linux que no es administrador se ha hecho suya, y se está ejecutando un solo proceso extraño, que hace todo tipo de conexiones de red?
Por ejemplo, ¿cómo se tomaría una insta...
hecha
03.09.2014 - 21:07