• поддомены компании;
• сайты;
• общедоступные IP-адреса (в том числе в облаке AWS/Azure);
• утечка внутренних IP-адресов;
• публичные записи DNS (почтовые записи MX и т.д.);
• утечка учетных данных (в основном на GitHub или Pastebin);
• предыдущие успешные атаки;
• значительные изменения в бизнесе (например, приобретения);
• финансовая информация о бизнесе (может раскрыть тайного партнера);
• рабочие номера телефонов (для социальной инженерии);
• публичная информация о сотрудниках (для социальной инженерии);
• присутствие компании в социальных сетях (например, LinkedIn)