Courses from 1000+ universities
Online learning can be more than content delivery. It can be where community happens.
600 Free Google Certifications
Computer Science
Information Technology
Python
Introducción a la Regulación Emocional basada en Mindfulness
Functional Programming Principles in Scala
Machine Learning Foundations: A Case Study Approach
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Explora técnicas avanzadas de detección de deepfakes de audio utilizando inteligencia artificial, con énfasis en metodologÃas, experimentos y herramientas de libre uso para enfrentar amenazas cibernéticas emergentes.
Explora la arquitectura de Android, análisis de manifiestos, abuso de componentes y construcción de agentes maliciosos para comprender y mejorar la seguridad en aplicaciones móviles.
GuÃa práctica para mejorar la seguridad utilizando controles CIS y herramientas económicas. Aprende a cerrar brechas de seguridad sin grandes presupuestos.
Ejemplos prácticos de vulnerabilidades OWASP Top 10 en Java/JakartaEE y cómo implementar controles de seguridad robustos en backends y microservicios usando APIs estándar como Jakarta EE security y MicroProfile JWT.
Exploración de Open Threat Research: colaboración global en seguridad informática mediante proyectos de código abierto, enfocado en desarrollo de detecciones y análisis de amenazas.
Entrevista sobre ciberseguridad y concientización pública, explorando el libro "Engaños digitales, vÃctimas reales" y la importancia de educar sobre amenazas digitales a través de historias y medios accesibles.
Descubre las realidades del Bug Bounty, consejos prácticos y estrategias para destacar en la búsqueda de vulnerabilidades en grandes empresas, basado en experiencias reales.
Demostración de vulnerabilidades en aplicaciones móviles de seguridad mediante ingenierÃa inversa e instrumentación dinámica, con casos de estudio reales de applockers, control parental y anti-robo.
Consejos y trucos para testear la seguridad de aplicaciones móviles, incluyendo tráfico remoto, certificados SSL, apps hÃbridas y un caso práctico de hackeo a Starbucks.
Aprende técnicas básicas para detectar XSS, tipos, recursos necesarios y ejemplos de hallazgos en programas de Bug Bounty. Incluye recomendaciones prácticas para cazadores de recompensas.
MetodologÃa para detectar y responder ante ciberamenazas en organizaciones, abordando visibilidad, priorización y automatización desde un SOC. Incluye servicios, componentes y herramientas para una gestión eficaz.
Descubre cómo crear pretextos efectivos en ingenierÃa social utilizando el Método P.I.C.O. Aprende de ataques reales y mejora tus habilidades en esta charla de la Ekoparty Security Conference.
Introducción a globos de altura y su seguimiento con transmisores de radio, abarcando equipos, frecuencias, protocolos, estaciones terrenas y software para decodificar información.
Descubre técnicas para identificar activos en la nube y cazar vulnerabilidades en programas de recompensas, con ejemplos prácticos y herramientas útiles.
Explora los riesgos de seguridad en dispositivos inteligentes, analizando su código fuente, tráfico de red y configuraciones inseguras para tomar decisiones informadas sobre su uso.
Get personalized course recommendations, track subjects and courses with reminders, and more.