[EN] The main contribution of this paper is to provide an accurate taxonomy for delivery techniques, which allows the detection of novel techniques and the identification of appropriate countermeasures. Delivery is a key ...
[EN] The main contribution of this paper is to provide an accurate taxonomy for Persistence techniques, which allows the detection of novel techniques and the identification of appropriate countermeasures. Persistence is ...
[EN] Systems that are built using low-power computationally-weak devices, which force developers to favor performance over security; which jointly with its high connectivity, continuous and autonomous operation makes those ...
Vañó-García, Fernando; Marco-Gisbert, Héctor(Institute of Electrical and Electronics Engineers, 2020)
[EN] Given the significance that the cloud paradigm has in modern society, it is extremely important to provide security to users at all levels, especially at the most fundamental ones since these are the most sensitive ...
Fabra Amat, Jorge(Universitat Politècnica de València, 2022-10-26)
[ES] Este trabajo de final de grado tiene como objetivo mostrar lo peligrosas que
son para las empresas las vulnerabilidades. Se analizará el impacto que puede
generar un 0-Day en un entorno empresarial. Posteriormente ...
[EN] The 51% attack is a technique which intends to fork a blockchain in order to conduct double-spending. Adversaries controlling more than half of the total hashing power of a network can perform this attack. In a similar ...
Planells García, Germán(Universitat Politècnica de València, 2022-01-07)
[ES] El presente trabajo de fin de grado consiste en la comprobación de la existencia de los fallos de diseño ya conocidos en procesadores Intel, ARM y AMD, de los cuales se aprovechan las vulnerabilidades Meltdown y ...
[EN] Destructive and control operations are today a major threat for cyber physical systems. These operations, known as Computer Network Attack (CNA), and usually linked to state-sponsored actors, are much less analyzed ...
[EN] Despite the intense efforts to prevent programmers from writing code with memory errors, memory corruption vulnerabilities are still a major security threat. Consequently, control-flow integrity has received significant ...
Marco Gisbert, Héctor(Universitat Politècnica de València, 2016-11-04)
[EN] Practical experience in software engineering has demonstrated that the goal of
building totally fault-free software systems, although desirable, is impossible
to achieve. Therefore, it is necessary to incorporate ...
Ferrer García, Vicente Eduardo(Universitat Politècnica de València, 2015-07-31)
[EN] In this DFP has been addressed the design and implementation of a Plug-in
Framework in object oriented C that is part of a game engine. The game engine, which I
am the director and the main developer, is a collaborative ...
Ripoll Ripoll, Ismael; Marco Gisbert, Héctor; Martínez Fernández, Victor; Gil, Pedro(Editorial Universitat Politècnica de València, 2018-09-26)
[EN] Technological advances affect to all fields of the society, which includes the methods used by some individuals cheat on exams. This work presents an effective detection system against the well known invisible earpiece ...
Igualá Villarroya, María de la Almudena(Universitat Politècnica de València, 2017-04-26)
[ES] En este proyecto se afronta la problemática de la seguridad de los sistemas en la
época actual, a la vez que se aporta una posible solución mediante aislamiento de
procesos. Con el fin de conseguir un sistema seguro, ...
[EN] Identity management (IdM) is a method used to determine user identities. The centralized aspect of IdM introduces a serious concern with the growing value of personal information, as well as with the General Data ...
Vañó-García, Fernando; Marco-Gisbert, Héctor(Institute of Electrical and Electronics Engineers, 2020)
[EN] Due to the impracticability of generating true randomness by running deterministic algorithms in computers, boot-loaders and operating systems undergo the lack of enough supplies of entropy at boot-time. This problem ...
Reznik, Maksym(Universitat Politècnica de València, 2024-10-13)
[ES] Con el gran progreso de la humanidad en el campo de la Tecnología de la Información en los últimos años, el número de aplicaciones y recursos que nos proporcionan información y entretenimiento diario crece rápidamente, ...
Melero Bargues, Carlos(Universitat Politècnica de València, 2019-10-17)
[ES] Mediante el uso de técnicas esteganográficas, escondiendo mensajes dentro de otros
objetos, el trabajo realizado ha consistido en el diseño y desarrollo de una herramienta
capaz de ocultar información aplicando estas ...
Artalejo Medina, Álvaro(Universitat Politècnica de València, 2023-10-23)
[ES] El presente Trabajo de Fin de Máster se centra en la realización de una evaluación de seguridad informática mediante un hacking ético a la empresa emergente Neurocatching. El objetivo principal de este estudio ha sido ...
Atienza Quesada, Esteban(Universitat Politècnica de València, 2023-10-23)
[ES] La seguridad de las infraestructuras de tecnologías de la información de las organizaciones es un problema recurrente en la actualidad. La adopción continuada de nuevas tecnologías como puede ser la nube pública y la ...
Martí Pastor, David(Universitat Politècnica de València, 2022-10-19)
[ES] Los ataques informáticos están a la orden del día. Las organizaciones se encuentran
continuamente amenazadas tanto desde Internet como desde la propia red interna. Por ello, una
de las soluciones más extendidas para ...