En este capítulo, aprenderemos a determinar si el root tiene posibilidad de conexión remota. Este control es un control crítico, porque el riesgo que deriva de esta parametrización es, posiblemente, el más crítico en una infraestructura UNIX. A título particular, creo que permitir conexiones remotas de root no es una Leer texto completo
Seguridad Informática y Análisis Forense