# >> Animal de estimação > >> Furões >> Relativo a Furões
As vulnerabilidades que informam aos adversários onde concentrar seus esforços de coleta incluem:
- Ameaças internas :Funcionários ou prestadores de serviços que têm acesso a informações ou sistemas confidenciais podem ser uma importante fonte de inteligência para os adversários.
- Engenharia Social :Os adversários podem utilizar técnicas de engenharia social, como phishing ou pretextos, para obter informações ou acesso a sistemas.
- Exploração de informações disponíveis publicamente :Os adversários podem explorar informações disponíveis publicamente, como publicações em redes sociais, divulgações financeiras ou listas de empregos, para coletar informações sobre indivíduos ou organizações.
- Sistemas Comprometidos :se os adversários comprometerem um sistema, eles poderão coletar informações sobre atividades do usuário, tráfego de rede ou dados armazenados.
- Redes não seguras :Os adversários podem conseguir espionar o tráfego de rede não criptografado ou obter acesso não autorizado às redes por meio de vulnerabilidades em dispositivos ou protocolos de rede.
- Software desatualizado :O software que não está atualizado pode conter vulnerabilidades que os adversários podem explorar para obter acesso não autorizado aos sistemas.
- Phishing :os adversários costumam usar e-mails, textos ou mensagens de mídia social de phishing para induzir as pessoas a clicarem em links maliciosos ou a fornecerem informações confidenciais.
- Malware :os adversários podem usar malware para infectar computadores e coletar informações confidenciais, como senhas e números de cartão de crédito.