Suponha que um cracker está tentando obter informações a respeito da sua identidade entre outras informações. Possuem os artifícios (serviços/comandos) disponíveis para serem utilizados pelo Unix/Linux, sem a utilização do navegador da web:
Suponha que um cracker está tentando obter informações a respeito da sua identidade entre outras informações. Possuem os artifícios (serviços/comandos) disponíveis para serem utilizados pelo Unix/Linux, sem a utilização do navegador da web: