Introducción
Una vez que el arma se transmite a la víctima prevista, la explotación activa el código malicioso del adversario para aprovechar una vulnerabilidad en el sistema operativo, la aplicación o el servidor en un sistema objetivo. En esta etapa, la organización puede enfrentar amenazas como ataques de autenticación y autorización, ejecución de código arbitrario, amenazas a la seguridad física y mala configuración de la seguridad.
Activities of the adversary include the following:
Exploiting software or hardware vulnerabilities to gain remote access to the target system
Última actualización