Courses from 1000+ universities
Discover an easier way to explore affordable, credit-worthy online courses with our expanded community college catalog.
600 Free Google Certifications
Web Development
Python
Graphic Design
Astronomy: Exploring Time and Space
Inglés empresarial: ventas, gestión y liderazgo
AI and Big Data in Global Health Improvement
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Exploración de vulnerabilidades en la implementación de memoria virtual de CPUs modernas, enfocándose en paginación y TLB, y su impacto en la seguridad, especialmente en virtualización y SLAT (EPT).
Explore challenges and solutions in privacy infrastructure, comparing open-source and commercial options. Learn from Meta's experience in building scalable, secure, and efficient privacy systems.
Explora el proceso de descubrimiento y explotación de vulnerabilidades 0-day en routers D-Link, desde obtener acceso al firmware hasta identificar y explotar fallos de seguridad para lograr ejecución remota de código.
Explore emerging LLM security risks, including Indirect Prompt Injections and data exfiltration. Learn real-world exploits and mitigation strategies for ChatGPT, Google Bard, and other AI platforms.
Explore adversary emulation for cybersecurity through CTI analysis, red team development, and attack simulation. Learn to improve defenses by understanding and replicating advanced threat actors' techniques.
Explore Beacon Object Files for red-teaming, including COFF format, in-memory execution, and Coffee - a Rust COFF loader. Learn to enhance C2 agents and bypass AV/EDR protection.
Explore real-world IP camera hijacking through LAN RCE vulnerabilities, diving into firmware analysis, exploit development, and post-exploitation techniques to manipulate video streams while maintaining camera functionality.
Análisis de 4Tb de logs de malware para identificar perfiles legÃtimos de actores de amenazas, demostrando vulnerabilidades en sus métodos de OPSEC y potencial para validación forense.
Herramienta de emulación de adversarios OT de código abierto que combina ataques IT y OT, reproduce acciones de malware ICS y soporta múltiples protocolos para pruebas de seguridad industrial eficientes.
Unveils innovative research on exploiting Windows MDM stack for agentless C2 systems. Explores vulnerabilities, custom C2 server creation, and remote device control techniques, inspiring new defensive strategies.
Insightful keynote address exploring cutting-edge cybersecurity trends, challenges, and innovations by Quarkslab's Chief Research Officer at a prominent security conference.
Exploración del sector espacial argentino: oportunidades, desafÃos y formación en la CONAE. Perspectivas sobre el desarrollo de tecnologÃa espacial y su impacto en la sociedad.
Explora conceptos básicos e intermedios para utilizar modelos de lenguaje más allá de ChatGPT, transformando datos crudos en valiosos resultados con la guÃa de una experta en IA y arte digital.
Descubre cómo identificar vulnerabilidades IDOR y aplicarlas en bug bounty. Aprende de experiencias reales en la búsqueda de fallos de seguridad en plataformas populares.
Explora técnicas avanzadas de reconocimiento, detección y explotación de vulnerabilidades en Java, incluyendo una herramienta integral para automatizar procesos y mejorar la seguridad.
Get personalized course recommendations, track subjects and courses with reminders, and more.