Puedo ir a LinkedIn y la búsqueda de los ingenieros de red y elaborar una lista de los grandes objetivos de phishing, ya que suelen tener derechos de administrador en la red. Luego me iré a Twitter o Facebook, y engañarlos para que haga algo, y no tengo acceso privilegiado.
Kevin Mitnick