Results overview: Found 6 records in 0.02 seconds.
Research literature, 6 records found
Research literature 6 records found  
1.
15 p, 1.9 MB Auditoria de seguretat basada en les TTPs de MITRE ATT&CK / Bou Mezquita, Eva ; Castillo Pérez, Sergio, dir. (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Universitat Autònoma de Barcelona. Escola d'Enginyeria
El projecte consisteix en la creació d'un entorn virtual, a partir de les màquines vulnerables disponibles de Metasploitable, el qual comptarà amb diferents màquines vulnerables. La finalitat és exposar les vulnerabilitats trobades en el projecte de Metasploitable, el qual compta amb diferents màquines vulnerables, i es realitzarà explotació d'aquestes mostrant les possibles vies d'atac amb les quals un ciberdelinqüent pot beneficiar-se. [...]
The project consists of the creation of a virtual environment, from the available vulnerable machines of Metasploitable, which will have different vulnerable machines. The purpose is to expose the vulnerabilities found in the Metasploitable project, which has different vulnerable machines, and will exploit them showing the possible avenues of attack with which a cybercriminal can benefit. [...]
El proyecto consiste en la creación de un entorno virtual, a partir de las máquinas vulnerables disponibles de Metasploitable, que contará con diferentes máquinas vulnerables. La finalidad es exponer las vulnerabilidades encontradas en el proyecto de Metasploitable, que cuenta con diferentes máquinas vulnerables, y se realizará explotación de éstas mostrando las posibles vías de ataque con las que un ciberdelincuente puede beneficiarse. [...]

2022
Enginyeria Informàtica [958]  
2.
12 p, 873.1 KB Vulnerabilitat Log4J, explotació i mitigació amb ajuda d'un reverse proxy / Caparrós Moras, Marc ; Castillo Pérez, Sergio, dir. (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Universitat Autònoma de Barcelona. Escola d'Enginyeria
Al llarg de l'informe veurem les tasques executades durant el TFG centrat a la ciberseguretat, concretament a la vulnerabilitat log4j. El TFG es divideix en una primera part teòrica on es tractaran diversos temes d'interès. [...]
Throughout the report we will see the tasks executed during the TFG focused on cybersecurity, specifically on the log4j vulnerability. The TFG is divided into a theoretical first part in which various topics of interest will be addressed. [...]
A lo largo del informe veremos las tareas ejecutadas durante el TFG centradas en la ciberseguridad, específicamente en la vulnerabilidad log4j. El TFG se divide en una primera parte teórica en la que se abordarán diversos temas de interés. [...]

2022
Enginyeria Informàtica [958]  
3.
10 p, 426.1 KB Creación e implementación de un evento de ciberseguridad / Carrasco-García, Noel ; Castillo Pérez, Sergio, dir. (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Universitat Autònoma de Barcelona. Escola d'Enginyeria
El objetivo de este proyecto ha sido crear un evento orientado a retos y centrado en la ciberseguridad. El enfoque planteado ha ayudado a evaluar los conocimientos sobre seguridad informática de los participantes, a partir de las veces que se ha resuelto cada reto. [...]
The objective of this project was to create a challenge-oriented event focused on cybersecurity. The approach taken helped to evaluate the participants' knowledge on computer security, based on the number of times each challenge was solved. [...]
L'objectiu d'aquest projecte era crear un esdeveniment orientat a reptes centrat en la ciberseguretat. L'enfocament adoptat va ajudar a avaluar els coneixements dels participants sobre seguretat informàtica, en funció del nombre de vegades que es va resoldre cada repte. [...]

2022
Enginyeria Informàtica [958]  
4.
1.3 MB Desarrollo e implementación de un protocolo Single Packet Authorization / Gutiérrez Guerrero, Rubén ; Castillo Pérez, Sergio, dir. (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Universitat Autònoma de Barcelona. Escola d'Enginyeria
En un paradigma cliente-servidor bajo una red TCP/IP no siempre puede ser una buena solución utilizar los protocolos clásicos en los que un servidor mantiene todos los puertos abiertos, ya que puede aportar información relevante a un atacante. [...]
En un paradigma client-servidor sota una xarxa TCP / IP no sempre pot ser una bona solució utilitzar els protocols clàssics en els quals un servidor manté tots els ports oberts, ja que pot aportar informació rellevant a un atacant. [...]
In a client-server paradigm under a TCP/IP network, it can not always be a good solution to use the classic protocols in which a server keeps all ports open, since it can provide relevant information to an attacker. [...]

2019-02-12
Enginyeria Informàtica [958]  
5.
151 p, 2.8 MB Contributions to privacy and anonymity on the Internet : domain name system and second-generation onion routing / Castillo Pérez, Sergio ; García Alfaro, Joaquín, dir. ; Borrell i Viader, Joan, dir. (Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions) ; Universitat Autònoma de Barcelona. Departament d'Enginyeria de la Informació i de les Comunicacions
Tots els dies la nostra activitat a Internet deixa rastres de nosaltres mateixos i de la nostra forma de vida a través de l'emmagatzemament d'una gran quantitat d'informació personal, esdevenint en el que anomenem la nostra identitat digital. [...]
Todos los días nuestra actividad en Internet deja rastros de nosotros mismos y de nuestra forma de vida a través del almacenamiento de una gran cantidad de información personal, convirtiéndose en lo que llamamos nuestra identidad digital. [...]
Everyday all our activity in Internet leaves traces of ourselves and of our way of life through the storing of a big amount of personal data, becoming what we call our digital identity. Nowadays, the tracking of the user activities correlated with such digital identities has become one of the principal interest of not only private companies, but also governments. [...]

[Barcelona] : Universitat Autònoma de Barcelona, 2017  
6.
72 p, 1.0 MB Avaluació de nous algorismes per a la creació de camins entre nodes de la xarxa TOR / Alquézar i Mora, Esteve ; Castillo Pérez, Sergio ; Universitat Autònoma de Barcelona. Escola d'Enginyeria
En este proyecto se presenta un estudio y una implementación sobre estrategias de selección de nodos de la red TOR. Para esto en una primera parte teorica se da a conocer todo lo que comportan las redes anónimas y su implementación en diferentes entornos. [...]
En aquest projecte es presenta un estudi i una implementació sobre estratègies de selecció de nodes de la xarxa TOR. Per això es mostra en una primera part teòrica on es dóna a conèixer tot el que comporten les xarxes anònimes i la seva implantació en diferents entorns. [...]
This project presents a study and an implementation on selection strategies TOR network nodes. For this reason, we present in a first theoretical part wich is made known all that behave anonymous networks and it's implementation in different environments. [...]

2010  

See also: similar author names
Interested in being notified about new results for this query?
Set up a personal email alert or subscribe to the RSS feed.