A practical, nested quick reference for modern security domains.
¿El activo o vulnerabilidad está expuesto a atacantes externos o es alcanzable por movimiento lateral?
¿La explotación lleva a acceso elevado, identidades privilegiadas o paths de escalamiento?
¿La explotación expone PII/PHI/PCI, secretos o datos regulados?
← Selecciona un tema para explorar