
Tecnica utilizzata per ricavare informazioni sensibili e dati relativamente a una certa persona, esaminando tra i nei rifiuti cartacei della futura vittima.
Tale attività quindi consiste nel cercare e raccogliere nei cestini, negli scarti di un’azienda informazioni utili (ad esempio, elenchi telefonici, nomi utente e password, informazioni personali sui dipendenti in azienda) per perfezionare un successivo attacco informatico.
« Torna all'indice