Las siguientes lecciones explican diferentes conceptos de programación y han sido publicadas por miembros de BreatheCode, ahora 4Geeks, busca una lección en particular usando los filtros
linux
suid
hacking-etico
Acceder a un sistema es apenas el comienzo. La verdadera conquista comienza al escalar privilegios. En esta lección aprenderás a identificar errores de configuración, abusar de binarios SUID y sudo mal configurado, y cómo moverte lateralmente entre usuarios para dominar el sistema.
Leer lecciónciberseguridad
pentesting
Domina IPTables y protege tu red con técnicas avanzadas de firewall
Leer lecciónciberseguridad
penetration testing
Descubre los secretos de la ciberseguridad con nuestra lección sobre cómo identificar sistemas y servicios vulnerables. Aprende técnicas esenciales para pruebas de penetración, como escaneo de puertos, identificación de servicios y análisis de vulnerabilidades. Adquiere las habilidades necesarias para proteger a las empresas y a la sociedad de las ciberamenazas. ¡Únete hoy mismo!
Leer lecciónPrompting
Modelos Generativos de IA
Creación de Contenidos
Aprende a crear contenido de alta calidad con modelos generativos de IA y optimiza tus resultados con técnicas de prompting.
Leer lecciónsmb
metasploit
eternalblue
Descubre la historia técnica y humana detrás de EternalBlue, la vulnerabilidad que marcó un antes y un después en la ciberseguridad. De la NSA a WannaCry, explora cómo una falla ignorada desató un caos global.
Leer lecciónprotocolos
herramientas
whatweb
Aprende a ver lo que otros no ven. Descubre cómo inspeccionar el código fuente, entender los protocolos HTTP/HTTPS y usar herramientas como WhatWeb para detectar tecnologías web y rastros humanos detrás de cada página.
Leer lecciónciberseguridad
penetration testing
Descubre las Mejores Herramientas y Técnicas de Escaneo de Puertos para Identificar Puertos Abiertos, Servicios y Vulnerabilidades Potenciales.
Leer lecciónciberseguridad
sql-injection
hashcat
A veces, una simple comilla es suficiente para colapsar un sistema. En esta guía práctica y responsable aprenderás cómo se explota una inyección SQL y cómo se crackean contraseñas mediante hashes, usando herramientas como SQLMap, John the Ripper y Hashcat. Porque entender las fallas es el primer paso para protegerlas.
Leer lecciónciberseguridad
pruebas-penetracion
Descubre técnicas y herramientas efectivas para mantener el acceso persistente durante las pruebas de penetración. Aprende sobre métodos como la creación de cuentas adicionales, el uso de puertas traseras y otras estrategias para asegurar un acceso a largo plazo. Conoce las mejores prácticas y herramientas utilizadas en el proceso de post-explotación.
Leer lecciónciberseguridad
penetration testing
Descubra Nmap, ¡la herramienta definitiva para escaneo de puertos y mapeo de red! Este potente software ayuda a identificar hosts, servicios y posibles vulnerabilidades en su red, lo que lo hace esencial para las pruebas de penetración. Con comandos intuitivos y funciones avanzadas de scripting, Nmap es una herramienta revolucionaria para los entusiastas de la ciberseguridad.
Leer lecciónHerramientas de IA
IA para Profesionales
Flujos de Trabajo con IA
Aprende a utilizar la IA para optimizar tu flujo de trabajo, aumentar tu productividad y lograr más en menos tiempo.
Leer lecciónciberseguridad
hashcat
cracking
Explora el mundo del Broken Access Control, la enumeración de rutas ocultas y el cracking de contraseñas con herramientas como John the Ripper y Hashcat. Un recorrido técnico y reflexivo por las vulnerabilidades humanas y digitales.
Leer lecciónfuerza-bruta
herramientas
seguridad
Kali Linux no es solo un sistema operativo: es un umbral hacia el conocimiento, el análisis profundo y la comprensión técnica. Aprende sobre protocolos de red, escaneo con Nmap, ataques de fuerza bruta, FTP, SSH y más. Este artículo es tu primer paso en el camino del hacker ético.
Leer lecciónPython
Flask
Cómo crear una API de Flask con éxito
Leer lecciónciberseguridad
penetration testing
red team
Sumérgete en el mundo de la ciberseguridad con nuestra lección sobre desbordamientos de búfer. ¡Comprende esta vulnerabilidad crítica, aprende a explotarla y descubre sus implicaciones para la seguridad del software! Equípate con el conocimiento necesario para proteger sistemas y mejorar tus habilidades en pruebas de penetración. ¡Únete a nosotros para dominar este tema esencial hoy!
Leer lecciónciberseguridad
pentesting
Descubre técnicas esenciales de escaneo de red para identificar dispositivos activos y vulnerabilidades durante tu pentesting
Leer lecciónKeras
Deep Learning
LSTM
Aprende cómo las redes neuronales recurrentes permiten a los modelos de Deep Learning trabajar con datos secuenciales. Descubre cómo funcionan, sus aplicaciones en lenguaje, series temporales y reconocimiento de voz, y por qué son esenciales para entender la memoria en inteligencia artificial.
Leer lecciónwindows
smb
winrm
Aprende a identificar servicios expuestos en entornos Windows y descubre cómo herramientas como smbclient y evil-winrm pueden revelar más de lo que imaginas. Una guía práctica para explorar sistemas desde afuera, sin romper nada… todavía.
Leer lecciónsql-injection
ciberseguridad
esteganografia
Aprende cómo una consulta mal construida puede abrir las puertas de una base de datos. Descubre los secretos que se esconden en imágenes, el poder de la esteganografía y la fuerza bruta contra hashes. Porque en ciberseguridad, lo invisible también puede ser vulnerable.
Leer lecciónciberseguridad
30diasdehacking
hacking-etico
Este es el comienzo de un viaje transformador. Enfrenta el desafío de 30 días para convertirte en hacker: rompe sistemas mentales, aprende hacking técnico, forma parte de una comunidad comprometida y vence al impostor que llevas dentro. No volverás a ver la web con los mismos ojos.
Leer lección