Courses from 1000+ universities
$7.2 billion in combined revenue since 2020. $8 billion in lost market value. This merger marks the end of an era in online education.
600 Free Google Certifications
Computer Science
Psychology
Microsoft Excel
Lean Production
Viruses & How to Beat Them: Cells, Immunity, Vaccines
Learn Like a Pro: Science-Based Tools to Become Better at Anything
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Explore Intel's Houdini binary translator for running ARM on x86, its inner workings, security weaknesses, and potential exploits. Gain insights into cross-architecture execution and its implications for Android security.
Practical guide to implementing automated fuzz testing in CI pipelines for embedded software, using Zephyr RTOS as an example. Learn strategies, execution, and vulnerability detection.
Explora el impacto del aprendizaje automático en la protección de integridad del hardware, analizando ataques basados en datos y discutiendo el diseño de esquemas de bloqueo resistentes al aprendizaje automático.
Explore the Mooltipass open-source hardware authentication ecosystem, its components, and innovative features for secure data management and web authentication.
Exploración de componentes y enfoques de análisis de riesgos en seguridad informática desde la perspectiva de Mercado Libre, presentada por dos lÃderes de equipo.
Análisis del capitalismo de vigilancia: origen, evolución, métodos de recolección de datos, implicaciones para usuarios y democracia, y estrategias de protección de la privacidad.
Explore Azure password extraction techniques, automate credential access, and learn about critical Azure permission issues in this comprehensive security talk.
Exploración de conceptos de TecnologÃa Operativa para equipos de defensa cibernética, abordando arquitecturas, ataques, detección de intrusiones y estrategias de inteligencia de amenazas en entornos industriales.
Explora el fingerprinting del navegador: su uso, efectividad y aplicación en sistemas de autenticación para mejorar el reconocimiento de usuarios legÃtimos en organizaciones.
Explore el diseño e implementación de Racketeer, una herramienta ofensiva para simular y prototipar operaciones de ransomware controladas en entornos empresariales, con enfoque en seguridad y gestión de datos.
Expertos en seguridad comparten experiencias en el Programa de Recompensas por Vulnerabilidades de Google, abordando aspectos positivos, desafiantes e inesperados del proceso de reporte y explotación de vulnerabilidades.
Consejos para mantener la cordura en la búsqueda de recompensas por errores, abordando desafÃos comunes y compartiendo experiencias valiosas para principiantes y profesionales.
Aprende a utilizar Trello para optimizar tu trabajo en Bug Bounty. Descubre técnicas de búsqueda, acceso a tableros y recomendaciones para mejorar tu eficiencia como cazador de vulnerabilidades.
Explora técnicas avanzadas de detección de deepfakes de audio utilizando inteligencia artificial, con énfasis en metodologÃas, experimentos y herramientas de libre uso para enfrentar amenazas cibernéticas emergentes.
Explore the process of remotely compromising a widely-used hospital infusion pump, including firmware analysis, vulnerability research, and exploitation demonstrations.
Get personalized course recommendations, track subjects and courses with reminders, and more.