logo

Secur0

Hackea con responsabilidad

Hackea en entornos reales y obtén recompensas.

con el apoyo de

lo que ofrecemos

Sabemos que esto te puede gustar

Tenemos lo mejor de todas las plataformas en una.

Certifica tus descubrimientos

Te daremos un certificado que incluye todas las vulnerabilidades que hayas encontrado para incluir en tu currículum.

Gana dinero

Recibe dinero por cada vulnerabilidad que encuentres en programas de bug bounty.

Hackea empresas legalmente

Prueba tus conocimientos en entornos reales de forma legal.

VDPs a empresas de impacto social

Estarás ayudando a mejorar la ciberseguridad de las startups, ONGs, fundaciones y proyectos open source españoles que más lo necesitan.

nuestra comunidad

Aprende de los mejores

Estamos muy enfocados en la formación, aquí podrás aprender de los mejores hackers en español.

Únete a nuestro discord Discord

Saltándonos las limitaciones del scope | Tardes Hacker #2

En esta charla vamos a ver cómo interpretar y explotar las limitaciones del scope en programas de bug bounty de manera estratégica y también veremos casos reales, errores en la definición del alcance y formas de pensar fuera de la caja sin violar las reglas.

Play

Por: Bernardo Viqueira

Client-Side Path Traversals: Identificación y Explotación | Tardes hacker #5

En esta charla, exploraremos los Client-Side Path Traversals, una categoría de vulnerabilidad frecuentemente subestimada en el bug bounty y el pentesting web. Veremos ejemplos reales de explotación y analizaremos estrategias para identificarlos y reportarlos eficazmente.

Play

Por: Jorge Cerezo

RECON en directo con six2dez | Webinar con #CyberCampUSAL

Alexis es Red Team Manager en Visma con más de 10 años de experiencia en hacking ético, seguridad y administración de servidores. Es un profesional certificado en seguridad ofensiva y especialista certificado en seguridad de redes.

Play

Por: Alexis Fernández (six2dez)

Hacking de APIs: Vulnerabilidades en escenarios reales | Tardes hacker #12

En esta charla exploraremos herramientas y estrategias para explotar vulnerabilidades en APIs. Analizaremos por qué las APIs se han convertido en el objetivo principal de los cibercriminales, qué es el OWASP Top 10 API Security Risks y más.

Play

Por: Miguel Segovia Gil