O ataque que NÃO explora o software diretamente é denominado:
engenharia social
ponteiros pendentes
transbordamento de buffer
ataque por cadeias de caracteres de formato
Olá, para continuar, precisamos criar uma conta! É rápido e grátis.