Practica Blue-team

Lecciones, ejercicios y proyectos sobre blue-team

Explore nuestra lista seleccionada de proyectos, ejercicios y lecciones para aprender blue-team

Ecos de un llamado - encontrar al agente perdido

Este artículo te sumerge en un reto de ciberdefensa con un enfoque profundamente humano: rescatar a un agente perdido a través de pistas ocultas en el código. Aprenderás a deducir información geográfica con Python, generar diccionarios personalizados, usar Hydra para automatizar ataques controlados y decodificar mensajes en base64. Más que una práctica técnica, es una lección sobre cómo la ciberseguridad también implica empatía, ingenio y compromiso con quienes confían en nosotros para protegerlos.

1hrs promedio

Analiza un formulario vulnerable en un sitio de licencias ficticio, identifica la vulnerabilidad XSS y valida tu hallazgo con un script.

1hrs promedio

Has recuperado una cadena sospechosa. Tu objetivo es descifrarla aplicando un método de cifrado clásico llamado Atbash y validar si tu resultado es correcto mediante un script. Solo si lo descifras bien recibirás la recompensa final.

1hrs promedio

Un usuario conocido como johnclick1337 publicó una amenaza antes de borrar su rastro. Usa técnicas OSINT para descubrir su correo y validar la flag.

2hrs promedio

Enfrenta un sabotaje interno que ha tirado el servicio web principal. Investiga, escala privilegios y desenmascara al impostor para restaurar la operatividad.

1hrs promedio

Analiza un script sospechoso, deduce el nombre de un criminal a partir de pistas, y decodifica una flag usando CyberChef.

Este artículo te lleva a una misión de caza digital en la que no hay malware ni alertas claras, solo pistas sutiles escondidas en los datos. Aprenderás a usar Python para filtrar nombres, identificar patrones y aplicar lógica condicional como lo haría un verdadero analista forense. El objetivo: encontrar a un impostor entre una lista de identidades, y descifrar un mensaje oculto en base64. Una lección sobre cómo la defensa también puede ser una búsqueda activa de la verdad.

1hrs promedio

Un sistema Linux fue comprometido. Tu misión es investigar una imagen sospechosa, rastrear al atacante y descubrir tareas persistentes ocultas. Solo si limpias correctamente el sistema podrás reconstruir la bandera final.

1hrs promedio

Recibiste un archivo ejecutable sospechoso. Tu tarea es descompilarlo, identificar el comportamiento malicioso y sanear el binario. Solo si eliminas correctamente la actividad maliciosa, el programa completará su ejecución y mostrará un mensaje que contiene la bandera.

1hrs promedio

Una copia de seguridad de una base de datos crítica fue encontrada dañada. Como analista, tu tarea es recuperar datos útiles y encontrar la bandera.

1hrs promedio

Investiga un sitio web comprometido para detectar una reverse shell oculta. Encuentra la puerta trasera y valida tu hallazgo.

¿Listo para sumergirte en la Ciberseguridad? ¡Únete a nuestra lista de espera para un bootcamp intensivo, domina el hacking ético y construye un portafolio destacado para tu carrera en InfoSec! 🥳

En este artículo te sumerges en el arte de leer código como herramienta de defensa cibernética. No se trata solo de encontrar errores, sino de detectar alteraciones sutiles que podrían indicar un ataque. Aprenderás los fundamentos de Python, entenderás cómo los atacantes manipulan scripts y entrenarás tu mente para restaurar la intención original del código. Este es un ejercicio de análisis, lógica y escucha activa: el código también habla, si sabes cómo leerlo.

1hrs promedio

Analiza un archivo .pcap que contiene una transacción HTTP sospechosa, encuentra una cadena codificada en Base64 y decodifica la flag.

1hrs promedio

Analiza una imagen aparentemente anónima para descubrir la ciudad y el país donde fue tomada. Usa técnicas OSINT para validar la flag.

1hrs promedio

Un servidor Linux fue comprometido y han dejado varias reverse shells ocultas. Tu tarea como analista es detectarlas y eliminarlas.

1hrs promedio

Analiza y repara un script Python alterado por un atacante interno para recuperar la contraseña original. Al corregirlo, valídala y decodifica una flag usando CyberChef.

Explora cómo los Sistemas EDR ofrecen protección avanzada y detección de amenazas en dispositivos conectados, mejorando la seguridad organizacional. Conoce sus características clave, beneficios y desafíos al integrar estas soluciones para proteger endpoints críticos en empresas modernas.