Lecciones

Las siguientes lecciones explican diferentes conceptos de programación y han sido publicadas por miembros de BreatheCode, ahora 4Geeks, busca una lección en particular usando los filtros

Introducción a la Ingeniería de Prompts: Qué Esperar

Descubre el potencial de la ingeniería de prompts y cómo puede transformar tu interacción con la IA.

Prepárate para sumergirte en el mundo de la Ingeniería de Prompts y descubre cómo comunicarte efectivamente con la IA

Este artículo te sumerge en un servidor Ubuntu donde nada es lo que parece. Tu misión es identificar a un usuario malicioso que actúa desde dentro, manipulando tareas programadas y dejando rastros en el sistema. Aprenderás a navegar el sistema de archivos, inspeccionar procesos, revisar reglas de firewall y analizar tareas cron en busca de actividad sospechosa. Una experiencia que desafía tanto tus conocimientos técnicos como tu capacidad de deducción.

Este artículo te sumerge en un reto de ciberdefensa con un enfoque profundamente humano: rescatar a un agente perdido a través de pistas ocultas en el código. Aprenderás a deducir información geográfica con Python, generar diccionarios personalizados, usar Hydra para automatizar ataques controlados y decodificar mensajes en base64. Más que una práctica técnica, es una lección sobre cómo la ciberseguridad también implica empatía, ingenio y compromiso con quienes confían en nosotros para protegerlos.

Una carta para recordarte que no estás solo en esta transformación. Today you are right in the middle of this challenge, and I want you to know that I see you. I know it hasn’t been easy. You’ve cried

Esta lección te introduce al arte de la intercepción y análisis de datos en tránsito. Aprende a usar Burp Suite para capturar peticiones HTTP, identificar información codificada, decodificarla con CyberChef y aplicar técnicas de cracking para revelar contraseñas y secretos ocultos a plena vista.

Windows parece sólido, pero bajo su superficie hay servicios mal configurados, tareas programadas vulnerables y credenciales olvidadas que esperan ser explotadas. Esta lección te enseña a escalar privilegios en un entorno corporativo, usando técnicas como abuso de servicios, binarios sin protección y herramientas especializadas como WinPEAS y PowerUp.

Entendiendo las diferentes categorías de modelos de IA y cuándo usar cada uno. Aprende algunos términos técnicos relacionados a la IA

John Click cometió un error: habló de más, dejó rastros… y ahora es tu turno de encontrarlos. En este desafío OSINT, usarás herramientas reales para rastrear un nombre de usuario a través de múltiples plataformas. Tu objetivo es claro: obtener el correo electrónico personal de John y cerrar el círculo digital de su identidad. Este reto te enseñará a pensar como un investigador y actuar como un analista.

En este desafío pondrás a prueba tu capacidad de análisis y tu ojo clínico para detectar amenazas ocultas. Explorarás un sitio PHP aparentemente inocente, pero que esconde un payload de reverse shell. Tu misión: descubrir su ubicación exacta y entender cómo funciona esta técnica utilizada por atacantes para obtener acceso remoto encubierto.

Este artículo te lleva a una misión de caza digital en la que no hay malware ni alertas claras, solo pistas sutiles escondidas en los datos. Aprenderás a usar Python para filtrar nombres, identificar patrones y aplicar lógica condicional como lo haría un verdadero analista forense. El objetivo: encontrar a un impostor entre una lista de identidades, y descifrar un mensaje oculto en base64. Una lección sobre cómo la defensa también puede ser una búsqueda activa de la verdad.

Aprende cómo una instalación vulnerable de WordPress con el plugin RevSlider puede ser la puerta de entrada perfecta para una shell inversa. Este reto explora el uso de Metasploit, la explotación de versiones antiguas de plugins y el pensamiento ofensivo que transforma un blog inofensivo en una oportunidad.

Este ejercicio no se trata solo de herramientas, sino de observación y deducción. Aprende a explotar servicios como WordPress y SMB usando pensamiento lateral. Descubre cómo la información pública puede convertirse en un diccionario de ataque, y cómo enum4linux puede ayudarte a abrir puertas escondidas.

Acceder a un sistema es apenas el comienzo. La verdadera conquista comienza al escalar privilegios. En esta lección aprenderás a identificar errores de configuración, abusar de binarios SUID y sudo mal configurado, y cómo moverte lateralmente entre usuarios para dominar el sistema.

Entiende qué es la IA aplicada y cómo se puede usar en tu trabajo. Cuales son los conceptos más importantes de la IA aplicada

Este desafío te lleva a enfrentar uno de los escenarios más dolorosos en ciberseguridad: la corrupción de una base de datos. Aprenderás técnicas prácticas para recuperar información desde archivos SQLite dañados utilizando herramientas de línea de comandos, scripts en Python y enfoques forenses. Aquí no solo se trata de datos, sino de resiliencia y análisis en condiciones adversas. Un primer paso hacia la recuperación de lo que parecía perdido.

En este artículo explorarás el mundo del Cross-Site Scripting (XSS), una vulnerabilidad que transforma el navegador en campo de ataque sin que el usuario lo perciba. Aprenderás cómo JavaScript puede ser usado tanto para crear experiencias enriquecedoras como para infiltrar código malicioso. Descubrirás ejemplos prácticos, entenderás los tipos de XSS y desarrollarás una mirada crítica para identificar el código vulnerable. Porque en la defensa web, muchas veces el enemigo se esconde en lo que parece inocente.

En este artículo te sumerges en el arte de leer código como herramienta de defensa cibernética. No se trata solo de encontrar errores, sino de detectar alteraciones sutiles que podrían indicar un ataque. Aprenderás los fundamentos de Python, entenderás cómo los atacantes manipulan scripts y entrenarás tu mente para restaurar la intención original del código. Este es un ejercicio de análisis, lógica y escucha activa: el código también habla, si sabes cómo leerlo.

Enfrenta el desafío más complejo del curso. Aprende a identificar backups expuestos, acceder con Evil-WinRM, abusar de tareas programadas para escalar privilegios en Windows, y decodificar la flag final en Base64. Este reto pone a prueba tu observación, tu creatividad y todo lo aprendido en los días anteriores.

Aprende cómo una simple función de subida de archivos mal protegida puede abrir la puerta a una reverse shell. Esta lección explora vulnerabilidades comunes en PHP, desde cargas arbitrarias hasta ejecución remota de código, y te muestra cómo establecer shells inversas desde servidores comprometidos.

Load more...