Ethical Hacking Blog
Esta guía le permitirá configurar un entorno de pentesting de aplicaciones móviles desde cero: Rootear/jailbreakear un dispositivo, instalar y utilizar Frida y Objection, interceptar peticiones con Burpsuite, etc.
Estos son los últimos artículos que he escrito. ¿Los has leído ya?