Courses from 1000+ universities
Buried in Coursera’s 300-page prospectus: two failed merger attempts, competing bidders, a rogue shareholder, and a combined market cap that shrank from $3.8 billion to $1.7 billion.
600 Free Google Certifications
Psychology
Online Education
Data Analysis
Introduction to Real-Time Audio Programming in ChucK
Introduction to Complexity
The Science of the Solar System
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Descubra como contornar EDRs lÃderes usando Go, criptografia de curva elÃptica e Gmail como canal de exfiltração para criar ransomware invisÃvel sem exploits caros.
Explora vulnerabilidades del OWASP Top 10 API usando Yrprey, framework educativo con múltiples tecnologÃas. Aprende explotación práctica y estrategias de protección para APIs modernas.
Descubre argOS, el primer sistema operativo argentino de ciberinteligencia que combina ingenierÃa social, OSINT y análisis humano para transformar información en soberanÃa digital.
Descubre técnicas de análisis de seguridad para apps Android, incluyendo reversing, herramientas especializadas y metodologÃas para Bug Bounty hunting efectivo.
Discover how to harden door installations against common physical security attacks like under-the-door techniques and latch slipping with expert remediation strategies.
Descubre el programa de recompensas de Google Cloud y aprende sobre inyección de comandos en Vertex AI con casos prácticos y consejos para bug hunting.
Descubre cómo la IA puede transformarse en tu segundo cerebro para bug bounty, asistiendo en reconocimiento, mapeo de vulnerabilidades y explotación mediante prompts efectivos.
Descubre cómo gestionar accesos y aplicaciones con inteligencia a través de una simulación práctica de ataque cibernético para fortalecer la seguridad organizacional.
Descubre el funcionamiento del Eko Badge 2025, dispositivo electrónico de la conferencia de seguridad, incluyendo desarrollo de hardware, software y diseño de PCB.
Discover how to reverse-engineer a car's CAN bus using Arduino UNO and MCP2515 to control vehicle functions through real-world hacking techniques on a 2012 Volkswagen Polo.
Descubre cómo detectar ataques de inhibición de llaves automotrices usando dispositivos IoT embebidos que analizan señales RSSI y triangulación para localizar atacantes en tiempo real.
Descubre técnicas avanzadas para detectar y neutralizar vectores de scraping masivo, protegiendo datos sensibles de usuarios contra amenazas no autorizadas en plataformas digitales.
Explora metodologÃas de análisis estático y dinámico para mecanismos de protección avanzados en aplicaciones móviles usando Frida y Radare2.
Descubre las vulnerabilidades del reconocimiento facial en apps móviles y técnicas de spoofing de cámara con IA para evadir sistemas KYC de validación y pagos.
Explora el análisis forense de troyanos Android mediante CraxsRAT, técnicas de ataque, comunicación C&C y métodos de detección para proteger dispositivos móviles.
Get personalized course recommendations, track subjects and courses with reminders, and more.