una macchina diventa compromessa dopo che ci si ha avuto accesso... Come? vulnerabilità di sistema, vulnerabilità dei servizi, trojan (molto lamer) etc...
Il log esistono se la macchina remota memorizza i log... dipende dal sistema operativo, dall'applicazione etc... sono tante le variabili in gioco

Rispondi quotando