DESCRIPCIÓN. Los atacantes buscan información de las víctimas en sus páginas web. Muchas de ellas contienen información muy valiosa para los cibercriminales, como detalles de las operaciones, nombres de empleados y organigrama, datos de contacto de empleados,...
DESCRIPCIÓN. Los atacantes buscan información de las víctimas a través de sitios web gratuitos como redes sociales y motores de búsqueda. Adquieren información sobre la organización o la víctima tales como ubicación, empleados, roles, anuncios de todo tipo,...
DESCRIPCIÓN. Se refiere a adquirir información de la víctima en bases de datos abiertas, tales como registros de dominios, certificados de dominio, direccionamiento, bloques de direcciones IP, etc. Esta información puede ser utilizada en otras técnicas de...
DESCRIPCIÓN. Se refiere a adquirir información de la víctima comprando bases de datos de fuentes privadas (suscripciones, redes sociales, etc.), o en la dark web. Esta información puede ser utilizada en otras técnicas de RECONOCIMIENTO, en tácticas de DESARROLLO DE...
DESCRIPCIÓN. Los atacantes buscan información de la organización de la víctima, como estructura organizacional, nombres de los directivos, naturaleza del negocio, nombre de los proveedores mas importantes, etc. Con esta información se pueden realizar ataques de...
Comentarios recientes