Inyección SQL: Consiste en insertar código SQL malicioso a través de las entradas de una aplicación web, lo que permite al atacante manipular la base de datos subyacente.
Cross-Site Scripting (XSS): Permite a un atacante inyectar scripts maliciosos en páginas web vistas por otros usuarios, pudiendo robar datos o modificar el contenido.
Desbordamiento de búfer: Ocurre cuando un programa escribe más datos en un bloque de memoria de lo que este puede manejar, lo que puede ser explotado para ejecutar código malicioso.
Robo de credenciales: Uso de técnicas como phishing, keylogging o malware para obtener nombres de usuario y contraseñas de usuarios legítimos.
Denegación de servicio (DoS/DDoS): Ataques que saturan un sistema con tráfico malicioso, causando su colapso y dejándolo inaccesible para usuarios legítimos.
Backlogs: Funciones ocultas o códigos maliciosos insertados deliberadamente en el software, que permiten el acceso no autorizado al sistema.
Inseguridad en el manejo de sesiones: Sesiones mal gestionadas pueden permitir a los atacantes secuestrar sesiones activas de usuarios, logrando acceso no autorizado.
Ingeniería Social: Táctica que aprovecha la manipulación psicológica para que las personas revelen información confidencial o realicen acciones que comprometen la seguridad.
No hay comentarios:
Publicar un comentario