ho letto su una guida alla sicurezza che quando e se gli acker entrano nel proprio computer modificano dei file .log per potere tornare e/o non essere rilevati dall'utente che utilizza la macchina. qualcuno sa quali sono questi file he vengono poi modificati o che alcuni lasciano così come sono?

Rispondi quotando