domingo, 29 de abril de 2012

"Reports" de L[P]SI

PROYECTOS FIN DE CARRERA

- Sistema remoto de monitorización activa de red sobre Raspberry Pi para tareas de pentesting.: P. Martínez. 2017.
- FaceFinder: Sistema de procura de persoas mediante recoñecemento facial.: X. Antelo. 2016.
- Sistema de descubrimiento de dominios asociados a una empresa.: J. Rodríguez. 2016.
- Sistema de monitorización de redes WI-FI.: R. Hortas. 2014.
- Sistema de recuperación de información multilingüe.: E. Fuentefría. 2014.
Desarrollo de una interface gráfica para fwsnort.: J. Basalo. 2013.
- Análisis Forense y Prueba de Concepto de Dispositivos Móviles con Sistema Operativo iOS.: D. García. 2013.


REPORTS LSI

Instalación y configuración de dos máquinas Debian en VirtualBox para simular en local el entorno de las máquinas de prácticas.: T. Iñiguez. 2023.
Configuración básica de un servidor Nginx.: I. Borregan. 2021.
Túneles site-to-site seguros en capa 2 y capa 3.: C. Torres. 2021.
Haciendo un bypass a una VPN para rastrear las ubicaciones en MacOS.: H. Padín. 2021.
splunk.: instalación, características e integración de log.: A. Miguélez. 2021.
Atacando actualizaciones con evilgrade.: P. Guijas. 2021.
- Rubber Ducky.: A. Álvarez. 2020.
- Beef.: Pentesting desde explorador web.: R. Lado. 2020.
- Esteganografía. El arte de ocultar información.: J.A. Álvarez. 2019.
Whonix, el sistema operativo para seguridad y anonimidad.: J. Penedo. 2019.
Configuración de un método conmutado en GNS3 y análisis del protocolo STP.: M. Seijas. 2019.
SSH mitm y dsniff.: L. Soto. 2019.
WIFI cracking y deautenticación de clientes con aircrack-ng.: V. Vázquez. 2019.
Metadatos en Kali. Recolección y análisis con diferentes herramientas.: L. Álvarez y J. Jairo. 2019.
- wifi jammer con una placa ESP8266.: H. Morales y F. Pedreira. 2019.
- Análisis de dominios con Foca.: M. de los Santos. 2019.
Monitorización de una red local con Cacti.: S. Cores. 2018.
Introducción a Maltego.: A. Pardal. 2018.
Sé un nodo tor. Cómo crear y mantener un tor relay.: A. Montes. 2018.
Privacidad en el entorno web.: A. Ledo. 2018.
- Buffer Overflow Attacks.: D. Iglesias. 2018.
- doxing.: J. Febrero, 2018.
- Rastreo del historial de ubicaciones mediante ProbeRequests 802.11 con Geoprobe.: J. Bouzas. 2018.
- Montando un USB Rubber Ducky a partir de un Arduino Pro Micro.: M. Cubilla. 2018.
- Intercepter-ng.: S. Fernández. 2017.
- Veracrypt.: A. Montes. 2017.
- Firewalls transparentes. Implementación y pruebas.: F. Villar. 2017.
- Hyperledger Fabric.: R. López. 2017.
- SSH port forwarding.: M. Rodríguez. 2017.
- Freenet. Conceptos y configuración.: B. Padín. 2017.
- Backdoor en Android.: D. Rivas. 2017.
- openvas.: S. Cores. 2017.
- blockchain.: Y. Rey. 2017.
Ataques de Ingeniería Social con SET.: J. Fonticoba. 2017.
- Inyección SQL en bWAPP.: J.M. Hermo. 2017.
- Ocultación en Android.: O. Vázquez. 2017.
- Dirty Cow. CVE2016-5195.: S. Paz y M. Cambeiro. 2016.
- Borrado Seguro. ¿Realmente tan seguro?.: A. Maroto. 2016.
- El Sistema RSA.: P. Mariño. 2016.
- Inyección SQL.: 18 años después.: D. Méndez y D. Hermida. 2016.
- Crackeando Redes Wi-FI. WPA y WPA2-PSK.: A. Maroto. 2016.
- Monitorización y debugging.: 2016
- Puerta trasera casera.: Anónimo. 2015.
- Return into to libc.: D. Vázquez. 2015.
- Facebook y la privacidad por defecto. El teléfono.: E. Andrade. 2015.
- Webserver Stress Test.: R. Meijide. 2015.
- Gestión de ancho de banda bajo Linux.: E. Barcia. 2015.
- Bruteforce WPS con inflator.: S. Baamonde. 2014.
- Comunicaciones seguras en un canal no seguro pero estable.: J. Enes y L. Lorenzo. 2014.
- Flooding y herramientas básicas.: R. Castro. 2013.
- Sniffing a protocolos FIX (Financial Information eXchange).: A. Portabales. 2013.
- cuckoo sandbox.: S. Berllas. 2013.
- La seguridad y los permisos en las aplicaciones android.: D. Hermida. 2012.
- Dropbox+symlinks=Privacidad(0).: E. Pardo. 2012.
- Pentest a un servidor ftp.: D. Núñez. 2012.
- Arachni Web Application Security Scanner.: G. Junquera. 2012.
- Pentesting con OWASP Zed Attack Proxy.: F. Carmona. 2012.
- randicmp6.: G.E. Fernández. 2012.
- mitm en ipv6.: D. Albela, D. Figueira, I. Froiz. 2012.
- nagios.: E. Fuenfría. 2011.
- Cracking md5.: (BarsWF vs. Caín & Abel), D. Rouco. 2010.
- La caza del analista (elTopo). [código fuente]: A. Portabales, J.M. Santorum. 2010.
- Ataques a IPv6.: THC-IPv6.: J. Rodrigo. 2010.
- Introducción al pen-test con w3af.: J. Rey. 2010.
- Bifrost.: Malware con conexión inversa.: C. Blanco, J. Souto. 2010.
- md5 bruteforce benchmark.: [referencia externa]. 2010.
- Algunas pruebas contra servidores DNS.: A. Barbeito. 2010.