HoneyPot IoT. Estudiar los métodos de ataque usados en los ataques a dispositivos IoT nos ayuda a prevenir y minimizar el impacto.
Categoría: Alumnos
Exfiltración de información a través de Smart TV
Exfiltración de información a través de Smart TV. Conoce este TFM de un alumno del Máster en Ciberseguridad certificado por la UCAM
Hijacking Paired BLE Devices
Hijacking Paired BLE Devices ¿Existe la posibilidad de robar los tokens e información de un dispositivo BLE pareado a un equipo controlado?
Análisis OSINT para la creación de un ataque de ingeniería social
Análisis OSINT para la creación de un ataque de ingeniería social, son aquellas fuentes abiertas en las que consultar datos de forma pública.
Estudio en entornos de aprendizaje – Metasploitable 2
Estudio en entornos de aprendizaje – Metasploitable 2. TFM de un alumno del Máster en Seguridad Ofensiva del Campus Ciberseguridad
Detección de actividad de ransomware en tiempo real
Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad
Herramienta Integral para Pentesting
Herramienta Integral para Pentesting “pentestIO” ¿Por qué considerar la ciberseguridad? ¿Por qué hacer pentesting en nuestras organizaciones?
Criptografía Cuántica
Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad
A la caza de la información
A la caza de la información con OSINT. Trabajo de Clara Babot, alumna del Máster en Ciberinteligencia, llamado La Nebulosa de OriON
Introducción al IoT y la criptografía ligera
IoT y la criptografía ligera: trabajo de por un alumno del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad