Ein freiberuflicher Programmierer wurde von einem Kunden beauftragt, dessen Server zu überprüfen. Dabei fiel ihm eine Software auf, die ungewöhnliche Log-Aktivitäten aufzeichnete. Der Penetrationstester untersuchte die Dateien näher. In diesem Rahmen fiel eine ausführbare Datei der fremden Software auf, die Weiterlesen