[EN] The main contribution of this paper is to provide an accurate taxonomy for delivery techniques, which allows the detection of novel techniques and the identification of appropriate countermeasures. Delivery is a key ...
[EN] The main contribution of this paper is to provide an accurate taxonomy for Persistence techniques, which allows the detection of novel techniques and the identification of appropriate countermeasures. Persistence is ...
Peiró Frasquet, Salvador(Universitat Politècnica de València, 2011-10-27)
En este texto se describe la puesta a punto desde cero del entorno de programación
para desarrollar aplicaciones que se ejecuten sobre los sistemas LPC2000
con el SOTR PaRTiKle [1]. Dentro del entorno de programación se ...
[EN] Systems that are built using low-power computationally-weak devices, which force developers to favor performance over security; which jointly with its high connectivity, continuous and autonomous operation makes those ...
Comes Sanchis, Josep(Universitat Politècnica de València, 2022-10-07)
[ES] A raíz del desarrollo de la técnica de protección NX (Non eXecutable), el uso de shellcodes para la ejecución de código arbitrario se vio seriamente
afectado. Fruto de esta limitación, los atacantes desarrollaron ...
Cervera I Tejedo, Carles(Universitat Politècnica de València, 2018-10-18)
[ES] El objetivo de este proyecto es hacer un análisis de fuentes abiertas en profundidad
del grupo de ciberespionaje Turla, contextualizado en la comunidad de ciberinteligencia
rusa, a priori una de las más potentes del ...
Sitanskiy Igorevich, Stanislav(Universitat Politècnica de València, 2019-10-18)
[ES] Dado que el entorno de uso de la criptomoneda se encuentra en la etapa de desarrollo activo y
que aún no se ha establecido la “mejor práctica”, su uso (tanto el almacenamiento como la
extracción y el pago) está ...
Balbastre Betoret, Patricia; Lluesma, Manuel; Ripoll Ripoll, José Ismael(Universitat Politècnica de València, 2010-09-27)
[ES] Existe una separación entre la fase de diseño del regulador y su implementación en el computador de forma que, cada fase asume simplificaciones sobre la otra fase, lo cual lleva a un comportamiento inesperado o ...
Villa, Andrea(Universitat Politècnica de València, 2013-09-30)
Android se presenta como una plataforma eficiente y eficaz, con un diseño
complejo e innovador, que centra sus esfuerzos en la optimización y compartición
de los recursos del sistema. Dadas estas peculiares características, ...
Ródenas Huerta, Jesús(Universitat Politècnica de València, 2020-09-16)
[ES] Actualmente, las aplicaciones de mensajería instantánea no permiten el envío p2p de mensajes entre usuarios. Estos son enviados a un servidor intermediario donde son almacenados a la espera de poder ser enviados al ...
Hernández Taberner, Carlos(Universitat Politècnica de València, 2024-01-05)
[ES] El objetivo se centra en la mejora y enriquecimiento de la información contenida en las alertas de ciberseguridad dentro de la plataforma TheHive. Estas alertas se gestionan y categorizan en función de su gravedad, y ...
Vañó García, Fernando(Universitat Politècnica de València, 2015-09-03)
[ES] A partir de la aparici´on de la t´ecnica de protecci´on NX (Non eXecutable), la inyecci´on
de c´odigo como m´etodo de ejecuci´on de payloads se vio seriamente limitada. Como consecuencia,
los atacantes desarrollaron ...
Planells García, Germán(Universitat Politècnica de València, 2022-01-07)
[ES] El presente trabajo de fin de grado consiste en la comprobación de la existencia de los fallos de diseño ya conocidos en procesadores Intel, ARM y AMD, de los cuales se aprovechan las vulnerabilidades Meltdown y ...
[EN] Destructive and control operations are today a major threat for cyber physical systems. These operations, known as Computer Network Attack (CNA), and usually linked to state-sponsored actors, are much less analyzed ...
[EN] Despite the intense efforts to prevent programmers from writing code with memory errors, memory corruption vulnerabilities are still a major security threat. Consequently, control-flow integrity has received significant ...
Marco Gisbert, Héctor(Universitat Politècnica de València, 2016-11-04)
[EN] Practical experience in software engineering has demonstrated that the goal of
building totally fault-free software systems, although desirable, is impossible
to achieve. Therefore, it is necessary to incorporate ...
Ferrer García, Vicente Eduardo(Universitat Politècnica de València, 2015-07-31)
[EN] In this DFP has been addressed the design and implementation of a Plug-in
Framework in object oriented C that is part of a game engine. The game engine, which I
am the director and the main developer, is a collaborative ...
Igualá Villarroya, María de la Almudena(Universitat Politècnica de València, 2017-04-26)
[ES] En este proyecto se afronta la problemática de la seguridad de los sistemas en la
época actual, a la vez que se aporta una posible solución mediante aislamiento de
procesos. Con el fin de conseguir un sistema seguro, ...
Llano Sánchez, Leandro Rafael(Universitat Politècnica de València, 2020-10-13)
[ES] Cada vez más los sistemas embebidos tienen mayor relevancia en la vida cotidiana, están presente alrededor de todos y en las cosas que menos se piensan.
Debido al gran uso de estos sistemas, en el mundo laboral ...
Agra Monte, Asier(Universitat Politècnica de València, 2017-10-05)
[ES] La ciberseguridad es un elemento clave para el desarrollo económico. La protección frente a
las amenazas (introducción de código dañino en sistemas, ataques a páginas web, exfiltración de
información, fraude ...