Principais fontes
Podem ser hostis ou com erros
Root kits
Inserem elementos no SO
Worms
Programas controlados por um atacantes
Vírus
Código executável
Ignorantes e descuidados
Falsa noção de segurança
Hostis
Ineficiente
Configuração por omissão é insegura
Restrições de segurança vs Operações flexíveis
Exceções a indivíduos
Comunicações desconhecidas ou não controladas
Last updated 4 years ago