Courses from 1000+ universities
Discover an easier way to explore affordable, credit-worthy online courses with our expanded community college catalog.
600 Free Google Certifications
Computer Science
Psychology
Cybersecurity
Introducción a la Ciencia de Datos con Python
Functional Foods and Nutraceuticals
Anatomy: Know Your Abdomen
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Explore the evolution of Automatic Transfer Systems in banking malware, from desktop to mobile, and their impact on cybercrime. Learn about current threats, infection methods, and real-world demonstrations.
Descubre cómo un equipo de seguridad identificó 100 vulnerabilidades en 30 dÃas en la mayor aseguradora mundial. Aprende métodos, herramientas y lecciones de este impresionante logro en bug bounty.
Descubre cómo superar miedos en bug bounty y aprende sobre un reporte público de vulnerabilidad IDOR en Reddit que permitÃa cambiar enlaces de usuarios sin su conocimiento.
Explora vectores de ataque de path traversal en Android, técnicas para sobrescribir y leer archivos internos, y métodos de mitigación. Presentado por Anderson Valencia, pentester de aplicaciones web y móviles.
Descubre cómo es trabajar en la misión espacial argentina SABIA-Mar, explorando los desafÃos y oportunidades en el desarrollo de proyectos satelitales nacionales.
Explore Smali code analysis for Android apps, gaining essential techniques and tools. Learn to dissect and understand app internals, enhancing your mobile security and development expertise.
Explore Android deep links and WebViews vulnerabilities, learn exploitation techniques, and discover practical mitigation strategies to enhance mobile app security against emerging threats.
Exploración de amenazas emergentes de IA en ciberseguridad: cambios de rostro, robo de voz y malware mutante. Análisis de cómo estas tecnologÃas transforman el panorama de cibercrimen y sus implicaciones.
Estrategias para gestionar vulnerabilidades en entornos OT sin comprometer la continuidad operativa. DesafÃos únicos y soluciones prácticas para la seguridad en infraestructuras crÃticas industriales.
Exploración del ciberespacio como dominio de conflicto, analizando operaciones desde perspectivas de inteligencia estratégica, operacional y táctica para identificar requerimientos organizacionales y tecnológicos.
Descubre el estado actual del malvertising: técnicas, impacto en creadores de contenido y cómo protegerte de esta amenaza digital en constante evolución.
Análisis de garantÃas procesales y licencias de software en el contexto legal moderno, explorando desafÃos y implicaciones para la justicia digital y la protección de derechos en la era tecnológica.
Análisis de incidentes recientes de seguridad informática y sus implicaciones legales, destacando desafÃos regulatorios en ciberseguridad con enfoque en casos relevantes.
Análisis del grupo APT-C-36 utilizando metodologÃa "left of bang" y técnicas de perfilamiento de combate para obtener ventaja táctica en ciberseguridad.
Reflexión sobre la importancia de los riesgos en ciberseguridad, enfocándose en la observación objetiva y subjetiva para detectar amenazas, resolver problemas y tomar mejores decisiones en ciberincidentes.
Get personalized course recommendations, track subjects and courses with reminders, and more.