One of the most common techniques used by many bots is to add rogue keys to the authorized_keys file, implementing an SSH backdoor. Managing these files and detecting unauthorized changes is not hard and should be done if you operate Unix systems.
Podden och tillhörande omslagsbild på den här sidan tillhör
Johannes B. Ullrich. Innehållet i podden är skapat av Johannes B. Ullrich och inte av,
eller tillsammans med, Poddtoppen.