Primera parte
  • Introducción
  • Creando una aplicación falsa
  • Creando una aplicación falsa segunda parte
  • Persistente
  • Cambiar icono a la aplicación
  • Cambiar icono a la aplicación segunda parte
Segunda parte - Ataques
  • Infectar aplicación Original
  • Cross-site scripting (XSS)
  • Spoofing
  • Saludos