Courses from 1000+ universities
Buried in Coursera’s 300-page prospectus: two failed merger attempts, competing bidders, a rogue shareholder, and a combined market cap that shrank from $3.8 billion to $1.7 billion.
600 Free Google Certifications
Computer Science
Psychology
Online Education
Mechanics of Materials I: Fundamentals of Stress & Strain and Axial Loading
Fractals and Scaling
Bacterial Genomes II: Accessing and Analysing Microbial Genome Data Using Artemis
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Explora la integración de criptografÃa post-cuántica en HTTPS, abordando conceptos teóricos, algoritmos candidatos, proyectos de código abierto y resultados de pruebas de concepto para intercambio de claves y autenticación.
Explore eBPF technology, its impact on Linux kernel capabilities, and potential security vulnerabilities. Learn about verifier exploits and achieving code execution in the kernel.
Explore vulnerabilities in popular VS Code extensions and their potential for supply chain attacks. Learn how attackers can compromise organizations through developers' IDEs.
Explore macOS vulnerability CVE-2021-30657, its impact on security features, and methods for detection and prevention. Gain insights into reversing Apple's patch and analyzing related malware.
Explore DIAL, a stateless monitoring system for AWS that provides visibility on internal threats and security misconfigurations across multiple accounts, leveraging Lambda for scalability and easy deployment.
Automatización de seguridad en entornos cloud complejos: estrategias para gestionar configuraciones erróneas en tiempo real en infraestructuras heterogéneas a gran escala.
Exploración del Quantum Fourier Transform, componente clave en algoritmos cuánticos como Shor. Profundiza en computación cuántica, sus aplicaciones y su impacto en criptografÃa convencional.
Descubre cómo vulnerabilidades recientes expusieron millones de dólares en Internet. Aprende sobre exploits públicos que amenazan a grandes empresas y cómo fueron descubiertos y explotados en solo 72 horas tras los parches.
Explore response pipeline desynchronization in HTTP Smuggling, a novel attack vector for bypassing restrictions and breaching web application security in complex systems.
Recorrido en trencito para mapear redes Wi-Fi urbanas, analizando su demografÃa, encriptación y protocolos. Monitoreo pasivo para estudiar la evolución de la seguridad inalámbrica.
Recorrido en tren para mapear redes Wi-Fi urbanas, analizando su demografÃa, encriptación y protocolos. Permite evaluar la evolución de la seguridad inalámbrica a lo largo del tiempo.
Análisis detallado de una vulnerabilidad de ejecución remota de código en cdnjs de Cloudflare, con Joel Noguera. Exploración técnica y reflexiones sobre el impacto en la seguridad web.
Descubre cómo iniciar tu carrera como cazador de recompensas por errores con Omar Espino, experto en seguridad reconocido por grandes empresas tecnológicas. Aprende estrategias y consejos para tener éxito en este campo.
Introducción al modelo de seguridad industrial y simulación de un ataque en tiempo real a dispositivos ICS. Descubre cómo identificar y explotar vulnerabilidades en sistemas de control industrial.
Exploración de los beneficios y experiencias del hacking ético frente al malicioso, analizando la delgada lÃnea entre profesionalismo, sabidurÃa y delincuencia en ciberseguridad.
Get personalized course recommendations, track subjects and courses with reminders, and more.