
Será apresentada uma seleção de vulnerabilidades críticas de software descobertas por pesquisadores de segurança nos últimos anos. Para cada uma delas, a cadeia completa de exploração será discutida, ilustrando diversas técnicas empregadas por atacantes.