@redeemer:
Jeśli ktoś pyta "czy" - to znaczy, że nie jest obeznany w temacie. Dla takiej osoby process accounting to armata. Gdyby pytający naprawdę chciał poukrywać swoje działania accountingu przed wytrawnymi userami, to... nie czarujmy się - znalazłby bardziej sprofilowane forum, gdzie znaleźliby się naprawdę fachowcy od tematów związanych z samymi systemami operacyjnymi, tym bardziej że accounting znalazł się już w kernelu 2.0 (więc rozwijali go wcześniej). Profil tego forum jest z leksza inny, i bardziej ukierunkowany na kodowanie, a nie OS-related security. I nie zrozum mnie źle - nie neguję Twojej wiedzy ani wiedzy innych forumowiczów (zresztą sam też mam IMHO dość spore doświadczenie z uniksami).
Jeszcze słówko o moich metodach vs accounting: moja metoda ma imho dość spore walory edukacyjne: 1) pokazuje że się da. 2) pokazuje, że można na różne sposoby. 3) pokazuje, że działa. 4) pokazuje, że można ją wykryć. Dokładnie tak jak z nauką jazdy na nartach: "jak się nie przewrócisz, to się nie nauczysz"

Twoja informacja o accountingu jest oczywiście pokazaniem metody najlepszej - i za to Ci chwała. Może jak pytający zainteresuje się głębiej tematem, to i wykorzysta...
A pisząc "Taka inwigilacja, może być pomocna przy audycie powłamaniowym" tym bardziej potwierdzasz moją tezę - na domowym kompie po włamie sam bym postawił system na nowo na osobnym dysku, a potem zajął się audytem powłamaniowym. Zresztą w moim przypadku mówienie o audycie to tak jak powiedzenie, że Słońce jest większe od planetoidy - samo stwierdzenie jest oczywiście poprawne, ale słabo oddaje skalę

P.S.
długie mi wyszło - sorry.