1).
Pufferüberlauf :Tritt auf, wenn ein Programm mehr Daten in einen Speicherpuffer schreibt, als er aufnehmen kann, wodurch benachbarte Speicherorte überschrieben werden und möglicherweise die Systemintegrität gefährdet wird.
2) SQL-Injection :Tritt auf, wenn ein Angreifer bösartige SQL-Anweisungen in eine Webanwendung einfügt, die es ihm ermöglichen, vertrauliche Daten abzurufen oder zu ändern.
3) Cross-Site Scripting (XSS) :Tritt auf, wenn ein Angreifer bösartige clientseitige Skripts in eine Webanwendung einschleust und es ihm ermöglicht, beliebigen Code im Browser eines Benutzers auszuführen und vertrauliche Daten zu stehlen.
4) Denial-of-Service (DoS) :Tritt auf, wenn ein Angreifer berechtigte Benutzer daran hindert, auf einen Dienst, beispielsweise eine Website, zuzugreifen, indem er diesen mit Datenverkehr überlastet oder eine Sicherheitslücke ausnutzt.
5) Unzureichende Authentifizierung :Tritt auf, wenn einem System geeignete Authentifizierungsmechanismen fehlen, wodurch unbefugte Benutzer Zugriff auf vertrauliche Informationen oder Ressourcen erhalten.
6) Mangelnde Verschlüsselung :Tritt auf, wenn sensible Daten unverschlüsselt gespeichert oder übertragen werden, sodass Unbefugte sie leicht abfangen und darauf zugreifen können.