Lista de Vulnerabilidades

Execução Remota de Código

Explorações que abusam de corrupção de memória ou parsers inseguros para executar código do invasor remotamente.

Escalação de Privilégio

Falhas em kernel, drivers e serviços que elevam intrusos de baixos privilégios para SYSTEM.

Bypass de Autenticação

Lacunas de validação de sessão e falhas de falsificação de token que permitem aos atacantes pular totalmente o login.

Exposição de Dados Sensíveis

APIs e superfícies de armazenamento vazando credenciais, dados de clientes ou segredos de longa duração.

Exploits em Dispositivos de Borda

Advisórias sobre firewalls, VPNs e roteadores convertidos em plataformas de lançamento de campanhas.

Cadeia de Suprimentos de Software

Achados que cobrem pacotes adulterados, atualizações envenenadas e dependency confusion.

Má Configuração em Nuvem

CVEs de alto impacto ligados a papéis IAM permissivos e buckets de armazenamento expostos.

Controle Industrial

Problemas de OT que afetam PLCs, HMIs e controladores de segurança em plantas críticas.

Phishing e Engenharia Social

Handlers monitorando iscas temáticas, fadiga de MFA e kits sociais descritos nos diários do SANS.

Malware e C2

Notas de engenharia reversa sobre loaders, truques de ofuscação e chatter de beacons.

Resposta a Incidentes

Lições de campo de post-mortems de incidentes, exercícios de mesa e ajustes de playbooks.

Engenharia Defensiva

Dicas práticas para reforçar logging, segmentação e pipelines de detecção.

© Vulnerability Watcher.
Design & Develop by Vulnerability Watcher