1).
Estouro de buffer :ocorre quando um programa grava mais dados em um buffer de memória do que pode conter, sobrescrevendo locais de memória adjacentes e comprometendo potencialmente a integridade do sistema.
2)
Injeção SQL :ocorre quando um invasor insere instruções SQL maliciosas em um aplicativo Web, permitindo recuperar ou alterar dados confidenciais.
3)
Scripting entre sites (XSS) :ocorre quando um invasor injeta scripts maliciosos do lado do cliente em um aplicativo Web, permitindo executar código arbitrário no navegador de um usuário e roubar dados confidenciais.
4)
Negação de serviço (DoS) :ocorre quando um invasor impede que usuários legítimos acessem um serviço, como um site, sobrecarregando-o com tráfego ou explorando uma vulnerabilidade.
5)
Autenticação insuficiente :ocorre quando um sistema não possui mecanismos de autenticação adequados, permitindo que usuários não autorizados obtenham acesso a informações ou recursos confidenciais.
6)
Falta de criptografia :Ocorre quando dados confidenciais são armazenados ou transmitidos sem criptografia, permitindo que indivíduos não autorizados os interceptem e acessem facilmente.