domingo, 29 de abril de 2012

"Reports" de L[P]SI

PROYECTOS FIN DE CARRERA

- Sistema remoto de monitorización activa de red sobre Raspberry Pi para tareas de pentesting.: P. Martínez. 2017.
- FaceFinder: Sistema de procura de persoas mediante recoñecemento facial.: X. Antelo. 2016.
- Sistema de descubrimiento de dominios asociados a una empresa.: J. Rodríguez. 2016.
- Sistema de monitorización de redes WI-FI.: R. Hortas. 2014.
- Sistema de recuperación de información multilingüe.: E. Fuentefría. 2014.
Desarrollo de una interface gráfica para fwsnort.: J. Basalo. 2013.
- Análisis Forense y Prueba de Concepto de Dispositivos M oviles con Sistema Operativo iOS.: D. García. 2013.


REPORTS LSI

- Ataques de Ingeniería Social con SET.: J. Fonticoba. 2017.
- Inyección SQL en bWAPP.: J.M. Hermo. 2017.
- Dirty Cow. CVE2016-5195.: S. Paz y M. Cambeiro. 2017.
- Borrado Seguro. ¿Realmente tan seguro?.: A. Maroto. 2017.
- El Sistema RSA.: P. Mariño. 2016.
- Inyección SQL.: 18 años después.: D. Méndez y D. Hermida. 2016.
- Crackeando Redes Wi-FI. WPA y WPA2-PSK.: A. Maroto. 2016.
- Monitorización y debugging.: 2016
- Puerta trasera casera.: Anónimo. 2015.
- Return into to libc.: D. Vázquez. 2015.
- Facebook y la privacidad por defecto. El teléfono.: E. Andrade. 2015.
- Webserver Stress Test.: R. Meijide. 2015.
- Gestión de ancho de banda bajo Linux.: E. Barcia. 2015.
- Bruteforce WPS con inflator.: S. Baamonde. 2014.
- Comunicaciones seguras en un canal no seguro pero estable.: J. Enes y L. Lorenzo. 2014.
- Flooding y herramientas básicas.: R. Castro. 2013.
- Sniffing a protocolos FIX (Financial Information eXchange).: A. Portabales. 2013.
- cuckoo sandbox.: S. Berllas. 2013.
- La seguridad y los permisos en las aplicaciones android.: D. Hermida. 2012.
- Dropbox+symlinks=Privacidad(0).: E. Pardo. 2012.
- Pentest a un servidor ftp.: D. Núñez. 2012.
- Arachni Web Application Security Scanner.: G. Junquera. 2012.
- Pentesting con OWASP Zed Attack Proxy.: F. Carmona. 2012.
- randicmp6.: G.E. Fernández. 2012.
- mitm en ipv6.: D. Albela, D. Figueira, I. Froiz. 2012.
- nagios.: E. Fuenfría. 2011.
- Aclaraciones al report Cracking md5 (BarsWF vs. Caín & Abel).: D. Rouco. 2010.
- Cracking md5.: (BarsWF vs. Caín & Abel), D. Rouco. 2010.
- La caza del analista (elTopo).: A. Portabales, J.M. Santorum. 2010.
- Ataques a IPv6.: THC-IPv6.: J. Rodrigo. 2010.
- Introducción al pen-test con w3af.: J. Rey. 2010.
- Bifrost.: Malware con conexión inversa.: C. Blanco, J. Souto. 2010.
- md5 bruteforce benchmark.: [referencia externa]. 2010.
- Algunas pruebas contra servidores DNS.: A. Barbeito. 2010.