Estudio en entornos de aprendizaje – Metasploitable 2. TFM de un alumno del Máster en Seguridad Ofensiva del Campus Ciberseguridad
Categoría: Alumnos
Detección de actividad de ransomware en tiempo real
Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad
Introducción a la Criptografía en Aplicaciones Móviles
Ciberinvestigación digital para frenar y detener a los delincuentes. Investigación aplicando el ciclo de vida OSINT
«No soy técnico»: Cómo un alumno del Campus conquistó el blog de Chema Alonso
En el Campus Internacional de Ciberseguridad entendemos que el talento no siempre es una línea recta. Gracias al acompañamiento y la persistencia de los responsables académicos del Campus (Eva y Lidia), Juan Luis decidió confiar en el proceso y quedarse. Fue la decisión que cambió el rumbo de su carrera profesional.
Creación de herramienta de enumeración y escaneo
Creación de herramienta de enumeración y escaneo. Trabajo de Diego González Román, alumno del Máster en Seguridad Ofensiva
Construyendo una herramienta para la escalada de privilegios en Windows
El presente Trabajo de Fin de Máster (TFM) se centra en construir una herramienta en Python que funciona como una especie de navaja suiza para este tipo de técnicas en sistemas Windows.
Modelado y caracterización de ciberamenazas
El auge de las ciberamenazas, particularmente el ransomware impulsado por grupos altamente organizados conocidos también como grupos APT (Advanced Persistent Threats). Estos representan un desafío crítico para la ciberseguridad global, afectando a sectores estratégicos.
Enganchadas a la red, cómo detectar la trata de personas en la era digital
La trata de personas es uno de los crímenes más graves de nuestro tiempo.
Exfiltración de información a través de Smart TV
Exfiltración de información a través de Smart TV. Conoce este TFM de un alumno del Máster en Ciberseguridad certificado por la UCAM
Hijacking Paired BLE Devices
Hijacking Paired BLE Devices ¿Existe la posibilidad de robar los tokens e información de un dispositivo BLE pareado a un equipo controlado?