Courses from 1000+ universities
Despite assurances of sustained instructor earnings, Udemy’s policy changes delivered a $30 million pay cut, sacrificing creator income to bolster its stock value.
600 Free Google Certifications
Information Technology
Cybersecurity
Python
Cybersecurity Fundamentals
Technical Report Writing for Engineers
The Art of Structural Engineering: Vaults
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Explore Amnesty International's innovative forensic techniques for detecting NSO Group's Pegasus spyware, including the open-source Mobile Verification Toolkit (MVT) for identifying sophisticated mobile threats.
Exclusive insights into leaked Facebook documents, revealing internal debates on hate speech, teen safety, and growth rates. Explores whistleblower Frances Haugen's revelations and their implications.
Einblicke in die Struktur und Bedeutung von Open-Source-Projekten für die Sicherheit sowie Vorschlag eines öffentlichen Fonds zur finanziellen Förderung mit 10 Mio € jährlich zur Absicherung wichtiger Projekte.
Debunking tech dystopia myths about Asia, exploring their origins, dangers, and impact on Western tech discourse while providing tools for critical media consumption.
Learn to modify a deep fryer for vapour phase soldering, exploring the process, equipment, safety considerations, and potential challenges in this innovative DIY approach to electronics assembly.
Explore Control/User Plane Separation (CUPS) and PFCP in mobile networks. Learn key concepts, architectures, and protocols for efficient network management and traffic handling.
Einblick in die systematische Nutzung moderner Überwachungstechnologien zur Unterdrückung politischer Bewegungen in Belarus unter dem autoritären Regime von Alexander Lukaschenko.
Praktische Anwendung von IPv6 zur Verbindung entfernter Maschinen ohne zusätzliche Software. Erklärt Grundlagen des IPv6-Adressaufbaus und demonstriert einfache Konfigurationsschritte für Netzwerkzugriff.
Aktuelle Entwicklungen und Herausforderungen der Gesichtserkennung: Von 2D zu 3D, KI-Algorithmen, großflächiger Einsatz und gesellschaftliche Implikationen der allumfassenden Überwachung.
Explore challenges in handling personal names in software, covering encoding, case sensitivity, sorting, and localization issues for more inclusive and robust applications.
Explore Solitude, an open-source tool for privacy analysis. Learn to investigate data collection practices in web and mobile apps, uncovering potential privacy violations.
Kritische Betrachtung der Grenzen und Risiken von KI/ML, mit Fokus auf Diskriminierung von Minderheiten und mögliche tödliche Konsequenzen. Erläutert Ursachen für Fehler und Lösungsansätze.
Explore forgotten operating systems like IBM i, Interlisp, OpenGenera, and TRON. Discover unique features and innovative designs that challenge our current computing paradigms.
Überblick über moderne Methoden des Drogenhandels im Internet: Darknet-Märkte, Messenger-Dienste und soziale Medien. Vor- und Nachteile für Händler und Konsumenten sowie Reaktionen der Behörden.
Explore the impact of digital maps on urban spaces and society, examining critical perspectives, surveillance capitalism, and the potential for civic hacking in shaping smart cities.
Get personalized course recommendations, track subjects and courses with reminders, and more.