Au cours d'une conférence intitulée "La boîte à outils de l'ingénieur en réseau social : revenir à des solutions plus simples," Dave Kennedy, responsable de la sécurité dans une grande entreprise américaine, dévoilera la version complète de son SET (Social Ingenieer Toolkit) v0.6 - nom de code "Arnold Palmer," et ses méthodes visant à aider les experts en sécurité à identifier et à corriger les faiblesses dans leur propre environnement professionnel. Ce kit Open Source vient s'intégrer au Framework Metasploit. Selon Dave Kennedy, « il devient de plus en plus difficile de s'introduire dans une entreprise depuis le périmètre extérieur, celles-ci sont plus expérimentées pour gérer la sécurité des applications. Le travail doit désormais se faire au niveau du maillon le plus faible, l'élément humain.»
Aujourd'hui, les dirigeants d'entreprises sont devenus les cibles privilégiées de l'ingénierie sociale et de faux réseaux sociaux professionnels. La conférence de Dave Kennedy apportera des exemples d'attaques possibles en matière d'ingénierie sociale, et notamment celle appelée TabNabbing. L'utilisateur se rend sur un site web sur lequel s'affiche un message du type "merci de bien vouloir patienter." La victime passe à un autre onglet, qui la dirige vers un site cloné : croyant avoir été déconnectée ou pensant s'être trompée d'onglet, elle entre à nouveau ses informations de connexion. Derrière, les pirates ont tout prévu pour récupérer les logs in. Dans une autre technique d'ingénierie sociale liée à celle-ci, l'utilisateur du kit peut cloner automatiquement un site Web et réécrire les paramètres de post afin d'intercepter et de collecter les informations entrées au clavier. Ici, la victime est redirigée vers le site original pour mieux masquer la manipulation. Dave Kennedy a également prévu de faire la démonstration du vecteur d'attaque "Thomas Werth." Présenté lors du  ShmooCon 2010, une réunion de hackers, ce vecteur permet de créer une applet Java pernicieuse qui, lorsque l'utilisateur clique sur "Lancer", exécute la mini application sur la machine de la victime.
Allant de pair avec l'ingénierie sociale, les réseaux sociaux - ces nouveaux meilleurs amis des pirates - seront aussi abordés. Ainsi, Paul Judge, directeur de recherche au Barracuda Labs et Dave Maynor, également chercheur au Barracuda Labs et par ailleurs CTO et co fondateur d'Errata Security, traiteront du « côté obscur de Twitter." Comme l'ont indiqué les deux intervenants, pendant plus de deux ans, Barracuda Labs, chargé de collecter les données de Twitter, a analysé plus de 20 millions de comptes utilisateurs afin d'évaluer le "taux de criminalité" du réseau social "depuis sa création en 2006 jusqu'à aujourd'hui." Ceux-ci veulent montrer la célérité avec laquelle les pirates ont répondu à la forte augmentation des utilisateurs, qui ont vu dans Twitter un moyen de gagner en célébrité. Les deux chercheurs traiteront au passage "de la pollution des raccourcisseurs d'URL et de la prolifération des profils imposteur.»