En estos tiempos, si una persona quiere conocer o contactar a alguien basta con buscarlo en sus redes sociales. Pues de esa misma manera, los hackers proceden cuando recopilan información para ataques de phishing o malware, pero a una escala mucho mayor. Utilizan herramientas automatizadas…