Ataques desse tipo buscam explorar a falta de tratamento
dos dados de uma entrada do sistema. Desta maneira
tenta-se injetar strings maiores que as permitidas com o
objetivo de invadir certas áreas da memória. Este ataque
permite inclusive injetar aplicações na máquina invadida,
como backdoors, trojans e sistemas de controle remoto,
como o VNC.
O texto fala do ataque de