Skip to content
View ZeroEthical's full-sized avatar

Block or report ZeroEthical

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don't include any personal information such as legal names or email addresses. Markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
ZeroEthical/README.md
ZeroEthical Header

🎭 El Patio de Juegos Digital de una Mente Curiosa (Edición Sombrero Gris) 🕵️

Telegram


👨‍💻 Sobre Mí

Hola, soy ZeroEthical No busques certificaciones brillantes aquí. No tengo un OSCP, ni un CEH, ni papeles que digan que soy "apto". Mi conocimiento no viene de un aula, viene de noches de café, depuradores de memoria y de romper cosas hasta entender por qué funcionaban en primer lugar.

"No soy un villano de película, ni un santo digital, sino alguien que disfruta explorando los límites... con una sonrisa traviesa. 😁"

🌓 El Enfoque (GrayHat)

Soy GrayHat. No estoy a favor de nadie ni sigo agendas externas. Mi brújula es el contexto:

  • Si algo es injusto o está roto, lo señalo.
  • Si el desafío técnico es interesante, lo exploro.
  • ¿Lado bueno? ¿Lado malo? Depende de quién pregunte y para qué. No me vendo, pero tampoco regalo mi tiempo a causas que no lo valgan.

🛠️ Lo que sé hacer (My Stack)

Básicamente, me gusta ver lo que hay debajo del capó:

  • Explotación de Binarios & Memory Corruption: Jugar con el Heap, el Stack y encontrar ese Use-After-Free que nadie vio.

  • Investigación de Vulnerabilidades (1-days & PoCs): Analizar CVEs recientes y demostrar que el "parche" no siempre es suficiente, me gusta ver cómo fallan los sistemas que todos creen seguros.

  • Scripting & Automation: Si tengo que hacer algo dos veces, prefiero escribir un script en Python que lo haga mil veces más rápido.

  • Red Teaming & Infiltration: Si hay una puerta digital, hay una forma de entrar. Si no existe, la creo (vía extensiones maliciosas o lo que haga falta).

  • Formación: 0% títulos, 100% autodidacta. He aprendido más rompiendo entornos en Linux y Termux que lo que cualquier certificación de entrada podría enseñarme.

  • Ingeniería Inversa: Me gusta desarmar juguetes para ver por qué funcionan... y cómo hacer que dejen de hacerlo.

  • Self-Taught: Aprendizaje por cuenta propia. Google, documentación técnica y mucha prueba y error.

🛠️ Arsenales & Habilidades

💻 Tech Stack:

C++ C# JavaScript Python Ruby AssemblyScript PowerShell TypeScript Cloudflare Google Cloud Oracle Java C Bash Script Rust Go PHP Perl Solidity Swift AWS Azure Firebase Vultr OVH Scaleway OpenStack .Net React NodeJS Next JS nVIDIA Alpine.js Apache Spark Apache Hive Chart.js Context-API Chakra Flutter OpenGL OpenCV Nuxt JS WordPress Apache Apache Airflow Nginx Apache Tomcat Gunicorn Apache Ant Apache Maven PyTorch Pandas Matplotlib mlflow GitHub Gitpod GitLab Git Forgejo Bitbucket GitLab CI CloudBees Fastlane ChipperCI GitHub Actions TravisCI Octopus Deploy Apache Subversion Perforce Helix

📬 Conecta Conmigo

​Si tienes algo interesante que contar o un reto que valga la pena, adelante. Si vienes a darme lecciones de ética, mejor ahorrate el tiempo.


"La privacidad es una ilusión, la seguridad es otra ilusión ✨"

Popular repositories Loading

  1. Phishing-Telegram Phishing-Telegram Public

    Phishing Telegram

    Python 5

  2. Hoja-de-Ruta-Robo-de-Informacion Hoja-de-Ruta-Robo-de-Informacion Public

    no necesitas un título, necesitas una mentalidad de cazador y las herramientas adecuadas. Aquí está mi recomendación directa...

    4

  3. HydraLoader HydraLoader Public

    A convenient PowerShell loader specialized in in-memory execution, self-healing persistence, and full anti-analysis

    PowerShell 2

  4. CVE-2025-14783-POC CVE-2025-14783-POC Public

    🧨 CVE-2025-14783: Easy Digital Downloads Account Takeover PoC

    2 1

  5. VLC-Payload-Injector VLC-Payload-Injector Public

    Shell 1

  6. Elevate Elevate Public

    UAC bypass

    Batchfile 1