Software útoky

Return-to-libc_attack

Návrat-k-libc útoku je počítačové bezpečnosti útok obvykle začíná přetečení vyrovnávací paměti , ve kterém zpáteční adresu na zásobníku se nahrazuje adresu jiného výuky a další část zásobníku je přepsán poskytovat argumenty k této funkci. To umožňuje útočníkům volat předcházející funkce bez nutnosti vložení škodlivého kódu do programu.

Shatter_attack

V práci na počítači, rozbít útok je programovací techniky zaměstnaný sušenky na Microsoft Windows operační systémy , které mohou být využívány k obcházení bezpečnostních omezení mezi procesy v relaci. Roztříštit útok využívá design chybu v systému Windows absolvování poselství-kód, kterým by mohla být libovolný injekčně do jiné běžící aplikace nebo služby ve stejné relaci, která využívá zprávy smyčky . To by mohlo mít za následek eskalaci oprávnění využít.

Code_injection

Injekce kódu je využívání počítače chyby , které je v důsledku zpracování neplatných dat. Kód injekce mohou být použity útočník představit (nebo "napíchnout") kódu do počítačového programu pro změnu průběhu popravy. Výsledky injekce útoku kód může být katastrofální. Například, injekce je kód používaný některými počítačových červů množit.

Attack_patterns

Ve vědě o počítačích , útok vzory jsou skupiny pečlivé metody pro zjištění chyby nebo chyby v kódu vztahující se k bezpečnosti počítače . Útok vzory jsou často používány pro účely testování a jsou velmi důležité pro zajištění toho, aby potenciální zranitelnosti jsou zakázány. 

Algorithmic_complexity attack

Algoritmické složitosti útoku je forma počítače útoku, který zneužívá známé případy, ve kterých algoritmus použitý v software bude vystavovat v nejhorším případě chování. Tento typ útoku může být použit k dosažení typu denial-of-Service .

Bugy

Bugy jsou speciální kódy určené pro pronikání nebo využití chyby v softwaru

Exploit

Exploit je kód navržení na útok proti chybě v kódu

Zranitelnosti

Vulnerebility je popis jednotlivých chyb v počítačích