Tag: vulnerabilidades
-
Owasp II: Utilizando el Proxy para encontrar vulnerabilidades en tiempo real
Bueno, una vez que ya tenemos configurado el proxy en nuestro navegador y hemos instalado el certificado ssl, ya estamos preparados para comenzar a buscar vulnerabilidades.