eip' noista komennoista mikään sinänsä vaarallinen ole, vain hieman tutkiskelua
käyttäjistä, käyttäjäryhmistä, viimeisistä komennoista, komentohistoriasta ja sen sellaista.
Jokaisesta komennosta löytyy manuaalisivu, sitä kautta voit selvittää komentojen tarkoituksen.
Vaihda ssh:n ja etätyöpöydän oletusportti!
/var/log/auth.log voi löytyä tietoa kuka tullut ja mistä.
Tuo on tullut läpi etätyöpöydän kautta.
ssh:n kautta ei voi kaapata hiirtä (ainakaan kovin helposti, ja silloin ei taatusti jäänyt jälkeä tuosta kaappauksesta)
Ei kaapeli sen erilaisempi ole kuin adsl,
Onko käytössä siltaava vai reitittävä yhteys?
Erillinen sisäverkko?