Александр Ведьмачковскийцитирует3 дня назад
• поддомены компании;

• сайты;

• общедоступные IP-адреса (в том числе в облаке AWS/Azure);

• утечка внутренних IP-адресов;

• публичные записи DNS (почтовые записи MX и т.д.);

• утечка учетных данных (в основном на GitHub или Pastebin);

• предыдущие успешные атаки;

• значительные изменения в бизнесе (например, приобретения);

• финансовая информация о бизнесе (может раскрыть тайного партнера);

• рабочие номера телефонов (для социальной инженерии);

• публичная информация о сотрудниках (для социальной инженерии);

• присутствие компании в социальных сетях (например, LinkedIn)
  • Войти или зарегистрироваться, чтобы комментировать