Es
un conjunto de herramientas usadas frecuentemente por los intrusos informáticos
o crackers que consiguen acceder ilícitamente a un sistema informático. Estas
herramientas sirven para esconder los procesos y archivos que permiten al
intruso mantener el acceso al sistema, a menudo con fines maliciosos.
No hay comentarios:
Publicar un comentario