Courses from 1000+ universities
Buried in Coursera’s 300-page prospectus: two failed merger attempts, competing bidders, a rogue shareholder, and a combined market cap that shrank from $3.8 billion to $1.7 billion.
600 Free Google Certifications
Computer Science
Psychology
Online Education
Mechanics of Materials I: Fundamentals of Stress & Strain and Axial Loading
Fractals and Scaling
Bacterial Genomes II: Accessing and Analysing Microbial Genome Data Using Artemis
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Exploración del uso de machine learning en seguridad informática, abordando su aplicación en procesos de ciberseguridad y su impacto en la protección de datos y sistemas.
Descubre los entresijos de los programas de Bug Bounty: administración, tareas clave y respuestas a preguntas comunes. Expertos de Mercado Libre comparten su experiencia en seguridad de aplicaciones.
Explora métodos de hacking, herramientas de pentesting y vulnerabilidades en aplicaciones de salud, destacando el impacto en la seguridad de datos personales y el papel del bug bounty en la protección de sistemas.
Explora técnicas para identificar y explotar vulnerabilidades en aplicaciones de escritorio Electron, desde errores de configuración hasta la obtención de ejecución remota de código.
Estrategias para combinar desarrollo y bug bounty, enfocadas en encontrar la primera vulnerabilidad. Experiencias y recursos compartidos por un desarrollador y cazador de bugs.
Descubre vulnerabilidades web comunes desde la perspectiva de un experimentado bug hunter. Aprende técnicas útiles para pentesting y mejora tus habilidades en seguridad informática.
Exploración de MagicRecon, una herramienta para recolección de datos y búsqueda de vulnerabilidades en pentesting y Bug Bounty. Enfoque en la importancia de la fase de reconocimiento en hacking ético.
Aprende estrategias para identificar y combatir la desinformación en lÃnea con un experto en investigación digital y análisis forense.
Análisis profundo sobre la pérdida de privacidad, intimidad y anonimato en la era digital, explorando sus implicaciones y posibles soluciones para proteger nuestros datos personales.
Explore sophisticated PIN brute force attacks on EMV cards, analyzing vulnerabilities in implementation that could compromise millions of contact EMV systems despite security measures.
Explore new attack vectors in Big Data infrastructure layers, addressing the lack of security assessment methodologies and technical resources for this rapidly growing field.
Explore the vulnerabilities in Zoom discovered during Pwn2Own, including the process of finding and exploiting them to gain full control over a victim's system.
Explora los riesgos y desafÃos de seguridad en el mundo de las criptomonedas y blockchain, analizando cómo esta tecnologÃa emergente puede ser explotada por ciberdelincuentes.
Explora las vulnerabilidades comunes en aplicaciones descentralizadas basadas en Ethereum, cómo atacarlas y protegerse contra estas amenazas en la blockchain.
Explore a new attack vector against Read Only Domain Controllers using Kerberos Key List requests, uncovering security implications in Azure's passwordless authentication implementation.
Get personalized course recommendations, track subjects and courses with reminders, and more.