Slide do PowerPoint
Uma vez instalado em um sistema limpo, pode detectar mudanças decorrentes da atividade do invasor, modificações não autorizadas em arquivos para inserir backdoor ou logic-bomb podendo ainda detectar virus (se houver) no ambiente Unix.
Fornecido com código fonte e documentação
Não requer privilégios de root para executar e não modifica o sistema.
Executa em praticamente todas as versões de UNIX, de Xenix em máquinas baseadas em 80386 até supercomputadores Cray e ETA-10.
Uso sem custo mas não pode ser modificado ou comercializado.