Busca tu forma de colaborar

Si este proyecto te parece interesante, seguro que puedes encontrar alguna forma de colaborar. Enumero a continuación las primeras que se me vienen a la cabeza:

  • ¿Tienes un blog y te gustaría compartir alguno de tus artículos aquí? ¡Así podríamos tener un libro centralizado!
  • Elabora un artículo como los que publican los amigos de Asturhackers.
  • Propón un reto, como los compañeros de hackmyvm.eu. Si no los conoces, tienes que visitarles.
  • Desarrolla un contenido teórico o práctico que estés impartiendo en tu centro, ya sea de FP o universitario. Por ejemplo: una prueba de concepto sobre cómo explotar la vulnerabilidad Log4Shell en un servidor Minecraft desactualizado.
  • Redacta un artículo de índole social sobre el mundo de hacking. Este libro de Alberto Quian puede darte servirte de inspiración.
  • Propón una mejora al proyecto: ¿crees que se nos escapa algo?
  • Si crees que tu centro podría estar interesado en involucrarse de una manera más directa, propónselo y habla con nosotros.
  • ¿Formas parte de algún grupo específico y quieres unirte? En algún momento nos gustaría colaborar, por ejemplo, con Women4Cyber. Quizá tu asociación quiera unirse.
  • ¿Trabajas en un medio de comunicación y quieres dar difusión al proyecto? ¡Bienvenida seas! Cuantas más, mejor.

Recuerda que la filosofía de este proyecto es puramente altruista. No busques remuneración más allá del reconocimiento que pueda aportar tu colaboración en él.

No buscamos únicamente publicaciones académicas ni eruditas. Un artículo no es mejor que otro por ser más intrincado. De hecho, cuanto más didáctico, mejor. En #hackademia, queremos dar cabida tanto a artículos que sirvan como toma de contacto con el mundo de la ciberseguridad como a artículos enfocados al público más técnico.

He aquí algunos ejemplos que podrían encajar en #hackademia.

  • Guía didáctica sobre cómo dar los primeros pasos con Kali Linux (o metasploit, o alguna herramienta similar).
  • Guía práctica sobre cómo utilizar nmap y sus comandos más comunes.
  • Informe sobre la situación laboral en el sector.
  • Ejemplo práctico sobre cómo realizar inyecciones SQL en un servidor mal configurado.
  • Guía paso a paso sobre el uso avanzado de WireShark.
  • Guía sobre cómo comprometer la seguridad de una red WiFi.
  • Etcétera.

Retos CTF

También estamos trabajando en una plataforma para implementar desafíos CTF. Si se te ocurre alguno interesante, contacta con nosotros y veremos cómo podemos plantearlo.

Recuerda también que puedes contactar con nosotros en este formulario, en Twitter, en nuestro humilde servidor de Discord y en hola@hackademia.es. De hecho, es mejor que contactes antes de ponerte a trabajar, así podremos coordinarnos mejor.

Un abrazo y gracias por llegar hasta aquí.