Cobrindo rastros em um servidor invadido com uso de shell script.

Um atacante com acesso a um servidor Linux pode manipular, ou talvez até arruinar, qualquer coisa a que tenha acesso. Enquanto muitos ataques sutis possam fornecer um valor significativo para um hacker, a maioria dos…