Knowledge Base
Wiki de Seguridad
Aprende los conceptos fundamentales de ciberseguridad desde cero. GuÃas estructuradas, ejemplos prácticos y explicaciones claras para todos los niveles.
28
ArtÃculos
100+
Ejemplos de Código
28
Técnicas Bug Bounty
10
Traducciones EN
Bug Bounty Techniques
Técnicas avanzadas de Bug Bounty y explotación de vulnerabilidades
Pentester
25 min
SQL Injection Manual Avanzada
Leer artÃculo
Pentester
20 min
MongoDB Operator Injection
Leer artÃculo
Pentester
22 min
Redis RCE via Lua Sandboxing
Leer artÃculo
Pentester
18 min
Cassandra (CQL) Injection
Leer artÃculo
Pentester
16 min
SQLite Local Injections
Leer artÃculo
Pentester
14 min
Firebase Realtime DB Misconfiguration
Leer artÃculo
Pentester
18 min
SSRF Básico
Leer artÃculo
Pentester
24 min
SSRF to RCE
Leer artÃculo
Pentester
16 min
IDOR (Insecure Direct Object References)
Leer artÃculo
Pentester
20 min
Race Conditions
Leer artÃculo
Pentester
22 min
JWT Vulnerabilities
Leer artÃculo
Pentester
28 min
OAuth 2.0 Attacks
Leer artÃculo
Pentester
20 min
XSS Stored (Persistente)
Leer artÃculo
Pentester
22 min
XSS DOM-based
Leer artÃculo
Pentester
26 min
CSP Bypass Techniques
Leer artÃculo
Pentester
20 min
XXE (XML External Entity)
Leer artÃculo
Pentester
24 min
SSTI (Server-Side Template Injection)
Leer artÃculo
Pentester
18 min
Command Injection
Leer artÃculo
Pentester
16 min
Path Traversal
Leer artÃculo
Pentester
22 min
File Upload Vulnerabilities
Leer artÃculo
Pentester
20 min
GraphQL Injection
Leer artÃculo
Pentester
24 min
Prototype Pollution
Leer artÃculo
Pentester
18 min
CORS Misconfiguration
Leer artÃculo
Pentester
20 min
Subdomain Takeover
Leer artÃculo
Pentester
14 min
Open Redirect
Leer artÃculo
Pentester
22 min
CSRF Advanced
Leer artÃculo
Pentester
20 min
WebSocket Hijacking
Leer artÃculo
Pentester
26 min
HTTP Request Smuggling
Leer artÃculo
¿Listo para practicar?
Aplica lo aprendido en nuestros laboratorios prácticos de vulnerabilidades