Courses from 1000+ universities
Discover an easier way to explore affordable, credit-worthy online courses with our expanded community college catalog.
600 Free Google Certifications
Computer Science
Psychology
Cybersecurity
Introducción a la Ciencia de Datos con Python
Functional Foods and Nutraceuticals
Anatomy: Know Your Abdomen
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Explore real-world IP camera hijacking through LAN RCE vulnerabilities, diving into firmware analysis, exploit development, and post-exploitation techniques to manipulate video streams while maintaining camera functionality.
Análisis de 4Tb de logs de malware para identificar perfiles legÃtimos de actores de amenazas, demostrando vulnerabilidades en sus métodos de OPSEC y potencial para validación forense.
Herramienta de emulación de adversarios OT de código abierto que combina ataques IT y OT, reproduce acciones de malware ICS y soporta múltiples protocolos para pruebas de seguridad industrial eficientes.
Unveils innovative research on exploiting Windows MDM stack for agentless C2 systems. Explores vulnerabilities, custom C2 server creation, and remote device control techniques, inspiring new defensive strategies.
Insightful keynote address exploring cutting-edge cybersecurity trends, challenges, and innovations by Quarkslab's Chief Research Officer at a prominent security conference.
Exploración de la adaptabilidad y creatividad en ciberseguridad, abordando desafÃos desde perspectivas innovadoras para encontrar soluciones más efectivas en un entorno en constante evolución.
Exploración del sector espacial argentino: oportunidades, desafÃos y formación en la CONAE. Perspectivas sobre el desarrollo de tecnologÃa espacial y su impacto en la sociedad.
Explora conceptos básicos e intermedios para utilizar modelos de lenguaje más allá de ChatGPT, transformando datos crudos en valiosos resultados con la guÃa de una experta en IA y arte digital.
Descubre cómo identificar vulnerabilidades IDOR y aplicarlas en bug bounty. Aprende de experiencias reales en la búsqueda de fallos de seguridad en plataformas populares.
Explora técnicas avanzadas de reconocimiento, detección y explotación de vulnerabilidades en Java, incluyendo una herramienta integral para automatizar procesos y mejorar la seguridad.
Exploración del programa de recompensas por errores de Ripio: métricas, casos de éxito y desafÃos. Presentación con invitado especial STOK en el Bug Bounty Village de Ekoparty 2023.
Descubre cómo analizar el código JavaScript de sitios web para encontrar información valiosa como API Keys, endpoints internos y usuarios, mejorando tus habilidades en seguridad web.
Experiencia en bug bounty: desde los inicios hasta 2500 puntos en HackerOne. Consejos sobre reportes, cálculo de riesgos y colaboración en la comunidad de cazadores de vulnerabilidades.
Análisis de vulnerabilidades en un posnet sin abrirlo, explorando combinaciones de botones para descubrir fallos de seguridad y posibles explotaciones en dispositivos de pago.
Descubre técnicas y herramientas para auditar la seguridad de aplicaciones móviles multiplataforma, identificando riesgos y vulnerabilidades en prácticas de programación deficientes.
Get personalized course recommendations, track subjects and courses with reminders, and more.