Resultados encontrados com a tag: vulnerabilidades
Ataque à Cadeia de Suprimentos (Supply Chain Attack)
Ataque que compromete o sistema de uma organização ao explorar vulnerabilidades em sua cadeia de suprimentos, incluindo fornecedores e parceiros.
Backdoor
Mecanismo que permite acesso remoto e não documentado ao sistema, contornando os métodos normais de autenticação e quando explorado, pode ser utilizado para fins ilícitos como ataques, espionagem, entre outros.
Cross-Site Scripting
Vulnerabilidade que permite a injeção de scripts maliciosos em páginas web consideradas confiáveis. Esses scripts são executados quando outros usuários acessam a página e podem modificar seu conteúdo ou roubar dados pessoais.
Exploit
Código ou técnica que tira proveito de vulnerabilidades em um software para ganhar acesso não autorizado ou executar ações maliciosas.
IOC
São evidências deixadas por um invasor ou software malicioso que podem ser usados para identificar um incidente de segurança. Podem incluir endereços IP, hashes de arquivos, domínios ou URLs maliciosas, entre outros.