Lista de Vulnerabilidades
Execução Remota de Código
Explorações que abusam de corrupção de memória ou parsers inseguros para executar código do invasor remotamente.
Escalação de Privilégio
Falhas em kernel, drivers e serviços que elevam intrusos de baixos privilégios para SYSTEM.
Bypass de Autenticação
Lacunas de validação de sessão e falhas de falsificação de token que permitem aos atacantes pular totalmente o login.
Exposição de Dados Sensíveis
APIs e superfícies de armazenamento vazando credenciais, dados de clientes ou segredos de longa duração.
Exploits em Dispositivos de Borda
Advisórias sobre firewalls, VPNs e roteadores convertidos em plataformas de lançamento de campanhas.
Cadeia de Suprimentos de Software
Achados que cobrem pacotes adulterados, atualizações envenenadas e dependency confusion.
Má Configuração em Nuvem
CVEs de alto impacto ligados a papéis IAM permissivos e buckets de armazenamento expostos.
Controle Industrial
Problemas de OT que afetam PLCs, HMIs e controladores de segurança em plantas críticas.
Phishing e Engenharia Social
Handlers monitorando iscas temáticas, fadiga de MFA e kits sociais descritos nos diários do SANS.
Malware e C2
Notas de engenharia reversa sobre loaders, truques de ofuscação e chatter de beacons.
Resposta a Incidentes
Lições de campo de post-mortems de incidentes, exercícios de mesa e ajustes de playbooks.
Engenharia Defensiva
Dicas práticas para reforçar logging, segmentação e pipelines de detecção.