The D3LT4 Protocol
Inicio
Inicializando búsqueda
    • Inicio
    • Offensive Security
    • Blue Team & DFIR
    • Cloud & DevOps
    • AI & Security
    • Blog
    • Recursos
    • Acerca de
    • Inicio
      • Máquinas Vulnerables
          • Injection 💉
          • FirstHacking 🕵️‍♀️
          • Amor ❤️
          • Aguademayo 💧
          • AnonymousPingu 🐧
          • Pequeñas Mentirosas 🎭
          • Psycho 🪓
        • Nmap
        • Wireshark
      • Blue Team & DFIR
        • 📂 Insider Lab
        • 📂 Redline Lab
        • 📂 Ramnit Lab
        • 📂 Reveal Lab
        • 🕵 Webstrike Lab
        • 🕵 Poisoned Credentials Lab
        • 🕵 Tomcat Takeover Lab
        • 🕵 Packet Maze
        • Guia de resolucion IceID Lab
        • Arma tu propio laboratorio para analisis de malware
      • Cloud & DevOps
        • Primeros pasos con Docker
        • Instalación de Portainer en un Servidor Ubuntu
        • Primeros pasos con pfSense 🧱
        • Configuración de OpenVPN en pfSense 📡🔑
        • Instalación y Configuración de Active Directory en Windows Server 🖥️🔐
        • Crear OU y GPO con Script de Bienvenida en AD 🖥️🔐
      • AI & Security
      • AI y Seguridad en 2026: el panorama para alguien que hace DevOps y Security
        • Supply Chain de Modelos: Cómo un Pickle te Puede Hackear
        • Jailbreaking un Agente AI: De Asistente a Amenaza
      • Blog
    • Recursos
    • Acerca de

    Ciberseguridad • Cloud • AI

    The D3LT4
    Protocol

    Write-ups, labs y guías técnicas desde la trinchera de un DevOps que le apasiona la seguridad.

    Ver labs → Sobre mí
    Explorar

    Secciones

    ⚔️

    Offensive Security

    Write-ups de máquinas vulnerables, tools de pentesting y técnicas ofensivas. DockerLabs y más.

    Explorar →
    🛡️

    Blue Team & DFIR

    Labs de CyberDefenders — endpoint forensics, network forensics, threat intel y malware.

    Explorar →
    ☁️

    Cloud & DevOps

    Contenedores, firewalls, Active Directory, IaC — todo lo que toca infraestructura.

    Explorar →
    🤖

    AI & Security

    Deploy seguro de modelos, ataques a LLMs, AI para defensa y seguridad de agentes.

    Explorar →
    📝

    Blog

    Artículos técnicos, análisis de incidentes y opinión con sustancia.

    Explorar →
    Reciente

    Últimos contenidos

    ABR 2026 Supply Chain de Modelos: Cómo un Pickle te Puede Hackear AI & Security ABR 2026 AI y Seguridad en 2026 AI & Security 2024 PacketMaze — Network Forensics Blue Team 2024 Psycho — DockerLabs Offensive
    Martin Terribile

    Martin Terribile

    DevOps • Cloud • Security

    Conocer más →
    15+Labs
    5Secciones
    Was this page helpful?
    Thanks for your feedback!
    Thanks for your feedback! Help us improve this page by using our feedback form.
    © 2026 D3LT4
    Made with Material for MkDocs