# >> Mascota información > >> Hurones >> En relación con hurones
Las vulnerabilidades que indican a los adversarios dónde centrar sus esfuerzos de recopilación incluyen:
- Amenazas internas :Los empleados o contratistas que tienen acceso a información o sistemas confidenciales pueden ser una fuente importante de inteligencia para los adversarios.
- Ingeniería Social :Los adversarios pueden utilizar técnicas de ingeniería social, como phishing o pretexto, para obtener información o acceder a los sistemas.
- Explotación de información disponible públicamente :Los adversarios pueden explotar información disponible públicamente, como publicaciones en redes sociales, declaraciones financieras o ofertas de trabajo, para recopilar inteligencia sobre individuos u organizaciones.
- Sistemas comprometidos :Si los adversarios han comprometido un sistema, es posible que puedan recopilar información sobre las actividades de los usuarios, el tráfico de la red o los datos almacenados.
- Redes no seguras :Los adversarios pueden espiar el tráfico de red no cifrado u obtener acceso no autorizado a las redes a través de vulnerabilidades en dispositivos o protocolos de red.
- Software obsoleto :El software que no está actualizado puede contener vulnerabilidades que los adversarios pueden aprovechar para obtener acceso no autorizado a los sistemas.
- phishing :Los adversarios suelen utilizar correos electrónicos, mensajes de texto o mensajes de redes sociales de phishing para engañar a las personas para que hagan clic en enlaces maliciosos o proporcionen información confidencial.
- Malware :Los adversarios pueden utilizar malware para infectar computadoras y recopilar información confidencial, como contraseñas y números de tarjetas de crédito.