Lecciones

Las siguientes lecciones explican diferentes conceptos de programación y han sido publicadas por miembros de BreatheCode, ahora 4Geeks, busca una lección en particular usando los filtros

¿Por Qué Importan los Prompts?

Entendiendo la importancia del prompting efectivo y cómo funcionan los LLMs en términos simples. Aprender a formular buenos prompts puede desbloquear el verdadero potencial de la inteligencia artificial y mejorar la calidad de las respuestas generadas.

¿Qué es la IA aplicada?

Entiende qué es la IA aplicada y cómo se puede usar en tu trabajo. Cuales son los conceptos más importantes de la IA aplicada

Recuperando lo irrecuperable

Este desafío te lleva a enfrentar uno de los escenarios más dolorosos en ciberseguridad: la corrupción de una base de datos. Aprenderás técnicas prácticas para recuperar información desde archivos SQLite dañados utilizando herramientas de línea de comandos, scripts en Python y enfoques forenses. Aquí no solo se trata de datos, sino de resiliencia y análisis en condiciones adversas. Un primer paso hacia la recuperación de lo que parecía perdido.

La ventana invisible - descubriendo la vulnerabilidad XSS

En este artículo explorarás el mundo del Cross-Site Scripting (XSS), una vulnerabilidad que transforma el navegador en campo de ataque sin que el usuario lo perciba. Aprenderás cómo JavaScript puede ser usado tanto para crear experiencias enriquecedoras como para infiltrar código malicioso. Descubrirás ejemplos prácticos, entenderás los tipos de XSS y desarrollarás una mirada crítica para identificar el código vulnerable. Porque en la defensa web, muchas veces el enemigo se esconde en lo que parece inocente.

Reescribiendo la verdad - Entender el código como defensa

En este artículo te sumerges en el arte de leer código como herramienta de defensa cibernética. No se trata solo de encontrar errores, sino de detectar alteraciones sutiles que podrían indicar un ataque. Aprenderás los fundamentos de Python, entenderás cómo los atacantes manipulan scripts y entrenarás tu mente para restaurar la intención original del código. Este es un ejercicio de análisis, lógica y escucha activa: el código también habla, si sabes cómo leerlo.

El Gran Final — Desentrañando la Umbrella Corporation

Enfrenta el desafío más complejo del curso. Aprende a identificar backups expuestos, acceder con Evil-WinRM, abusar de tareas programadas para escalar privilegios en Windows, y decodificar la flag final en Base64. Este reto pone a prueba tu observación, tu creatividad y todo lo aprendido en los días anteriores.

Reverse Shells y Subidas Arbitrarias

Aprende cómo una simple función de subida de archivos mal protegida puede abrir la puerta a una reverse shell. Esta lección explora vulnerabilidades comunes en PHP, desde cargas arbitrarias hasta ejecución remota de código, y te muestra cómo establecer shells inversas desde servidores comprometidos.

Introducción a la Ingeniería de Prompts: Qué Esperar

Descubre el potencial de la ingeniería de prompts y cómo puede transformar tu interacción con la IA.

Vista General: Qué Esperar en Este Curso

Prepárate para sumergirte en el mundo de la Ingeniería de Prompts y descubre cómo comunicarte efectivamente con la IA

En busca del impostor - navegando un servidor Ubuntu

Este artículo te sumerge en un servidor Ubuntu donde nada es lo que parece. Tu misión es identificar a un usuario malicioso que actúa desde dentro, manipulando tareas programadas y dejando rastros en el sistema. Aprenderás a navegar el sistema de archivos, inspeccionar procesos, revisar reglas de firewall y analizar tareas cron en busca de actividad sospechosa. Una experiencia que desafía tanto tus conocimientos técnicos como tu capacidad de deducción.

Ecos de un llamado - encontrar al agente perdido

Este artículo te sumerge en un reto de ciberdefensa con un enfoque profundamente humano: rescatar a un agente perdido a través de pistas ocultas en el código. Aprenderás a deducir información geográfica con Python, generar diccionarios personalizados, usar Hydra para automatizar ataques controlados y decodificar mensajes en base64. Más que una práctica técnica, es una lección sobre cómo la ciberseguridad también implica empatía, ingenio y compromiso con quienes confían en nosotros para protegerlos.

Mitad del Camino — Fuego en el Alma

Una carta para recordarte que no estás solo en esta transformación. Today you are right in the middle of this challenge, and I want you to know that I see you. I know it hasn’t been easy. You’ve cried

La Intercepción Invisible

Esta lección te introduce al arte de la intercepción y análisis de datos en tránsito. Aprende a usar Burp Suite para capturar peticiones HTTP, identificar información codificada, decodificarla con CyberChef y aplicar técnicas de cracking para revelar contraseñas y secretos ocultos a plena vista.

Elevation 2 - Windows, grietas bajo la superficie

Windows parece sólido, pero bajo su superficie hay servicios mal configurados, tareas programadas vulnerables y credenciales olvidadas que esperan ser explotadas. Esta lección te enseña a escalar privilegios en un entorno corporativo, usando técnicas como abuso de servicios, binarios sin protección y herramientas especializadas como WinPEAS y PowerUp.

Tipos de Modelos de IA

Entendiendo las diferentes categorías de modelos de IA y cuándo usar cada uno. Aprende algunos términos técnicos relacionados a la IA

El rastro digital de John Click

John Click cometió un error: habló de más, dejó rastros… y ahora es tu turno de encontrarlos. En este desafío OSINT, usarás herramientas reales para rastrear un nombre de usuario a través de múltiples plataformas. Tu objetivo es claro: obtener el correo electrónico personal de John y cerrar el círculo digital de su identidad. Este reto te enseñará a pensar como un investigador y actuar como un analista.

En la sombra del código - cazando la reverse shell

En este desafío pondrás a prueba tu capacidad de análisis y tu ojo clínico para detectar amenazas ocultas. Explorarás un sitio PHP aparentemente inocente, pero que esconde un payload de reverse shell. Tu misión: descubrir su ubicación exacta y entender cómo funciona esta técnica utilizada por atacantes para obtener acceso remoto encubierto.

El rastro entre las letras: Encontrar al impostor

Este artículo te lleva a una misión de caza digital en la que no hay malware ni alertas claras, solo pistas sutiles escondidas en los datos. Aprenderás a usar Python para filtrar nombres, identificar patrones y aplicar lógica condicional como lo haría un verdadero analista forense. El objetivo: encontrar a un impostor entre una lista de identidades, y descifrar un mensaje oculto en base64. Una lección sobre cómo la defensa también puede ser una búsqueda activa de la verdad.

Cerveza, plugins y puertas traseras

Aprende cómo una instalación vulnerable de WordPress con el plugin RevSlider puede ser la puerta de entrada perfecta para una shell inversa. Este reto explora el uso de Metasploit, la explotación de versiones antiguas de plugins y el pensamiento ofensivo que transforma un blog inofensivo en una oportunidad.

WordPress, SMB y el arte de pensar como atacante

Este ejercicio no se trata solo de herramientas, sino de observación y deducción. Aprende a explotar servicios como WordPress y SMB usando pensamiento lateral. Descubre cómo la información pública puede convertirse en un diccionario de ataque, y cómo enum4linux puede ayudarte a abrir puertas escondidas.

Load more...