Resultados encontrados com a tag: vulnerabilidades

Ataque à Cadeia de Suprimentos (Supply Chain Attack)

Ataque que compromete o sistema de uma organização ao explorar vulnerabilidades em sua cadeia de suprimentos, incluindo fornecedores e parceiros.

Backdoor

Mecanismo que permite acesso remoto e não documentado ao sistema, contornando os métodos normais de autenticação e quando explorado, pode ser utilizado para fins ilícitos como ataques, espionagem, entre outros.

Cross-Site Scripting

Vulnerabilidade que permite a injeção de scripts maliciosos em páginas web consideradas confiáveis. Esses scripts são executados quando outros usuários acessam a página e podem modificar seu conteúdo ou roubar dados pessoais.

Exploit

Código ou técnica que tira proveito de vulnerabilidades em um software para ganhar acesso não autorizado ou executar ações maliciosas.

IOC

São evidências deixadas por um invasor ou software malicioso que podem ser usados para identificar um incidente de segurança. Podem incluir endereços IP, hashes de arquivos, domínios ou URLs maliciosas, entre outros.