Hacking con buscadores IV: Buscando vulnerabilidades y objetivos
Muy buenas, Continuamos con el maravilloso mundo del hacking con buscadores. Tras los primeros artículos más orientados a identificar fuga de información, ya sea de archivos ofimáticos y metadatos o bien descubriendo políticas de contraseñas, vamos a centrar en aprovechar los resultados indexados en los buscadores para identificar URL’s susceptibles de ser vulnerables a vulnerabilidades web, ya sabéis […]