Courses from 1000+ universities
Buried in Coursera’s 300-page prospectus: two failed merger attempts, competing bidders, a rogue shareholder, and a combined market cap that shrank from $3.8 billion to $1.7 billion.
600 Free Google Certifications
Management & Leadership
Data Analysis
Digital Marketing
Introduction to Graphic Illustration
Unlocking Information Security I: From Cryptography to Buffer Overflows
Quantum Mechanics for Everyone
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Descubre cómo FaceHunter AI integra OSINT y reconocimiento facial para rastrear rostros en internet, explorando su desarrollo y los desafÃos éticos en la privacidad y ciberseguridad.
Introducción práctica al mundo de las criptomonedas, desde conceptos básicos hasta la creación de tu primera billetera virtual. Ideal para principiantes interesados en blockchain y criptoactivos.
Descubre cómo los ciberdelincuentes explotan nuestras emociones para hacernos caer en trampas digitales y aprende a detectar phishing, sitios clonados y técnicas de ingenierÃa social.
Explore cutting-edge techniques in embedded VR security, focusing on router vulnerabilities, reverse engineering, and exploit development through real-world case studies.
Explore the creation process of the first Defcon Aerospace Village badge, from design to production. Learn how to recreate your own using open-source resources and insider insights.
Explore industrial cybersecurity challenges in IIoT and smart factories. Learn about automation pyramids, network segmentation, and threat landscapes to enhance IT-OT security in Industry 4.0 environments.
Explora prácticas de seguridad SSH en DevSecOps, desde autenticación hasta Zero Trust, con enfoque en entornos Cloud y ciclo de vida de aplicaciones.
Explore Intel's Houdini binary translator for running ARM on x86, its inner workings, security weaknesses, and potential exploits. Gain insights into cross-architecture execution and its implications for Android security.
Practical guide to implementing automated fuzz testing in CI pipelines for embedded software, using Zephyr RTOS as an example. Learn strategies, execution, and vulnerability detection.
Explora el impacto del aprendizaje automático en la protección de integridad del hardware, analizando ataques basados en datos y discutiendo el diseño de esquemas de bloqueo resistentes al aprendizaje automático.
Explore the Mooltipass open-source hardware authentication ecosystem, its components, and innovative features for secure data management and web authentication.
Exploración de componentes y enfoques de análisis de riesgos en seguridad informática desde la perspectiva de Mercado Libre, presentada por dos lÃderes de equipo.
Análisis del capitalismo de vigilancia: origen, evolución, métodos de recolección de datos, implicaciones para usuarios y democracia, y estrategias de protección de la privacidad.
Explore Azure password extraction techniques, automate credential access, and learn about critical Azure permission issues in this comprehensive security talk.
Exploración de conceptos de TecnologÃa Operativa para equipos de defensa cibernética, abordando arquitecturas, ataques, detección de intrusiones y estrategias de inteligencia de amenazas en entornos industriales.
Get personalized course recommendations, track subjects and courses with reminders, and more.