Studentske teme 2019./2020.
Ime i prezime
Tema
Karlo Čeh
Hypervisor
Mate Gambiraža
Forenzika društvenih mreža
Krunoslav Jurčić
Cryptoanalysis and attacks
Vinko Kašljević
Usporedba IPv4 i IPv6 protokola
Antun Kukolja
Analiza alata Google Rapid Response (GRR)
Andrej Mijić
Steganografija u zvučnim zapisima
Nika Rosandić
Analiza xz formata
Karla Salamun
BPF tehnologija
Dario Sindičić
Docker-kontejneri
Dino Šarić
Sigurnost HTTPS protokola
Ivan Vrhoci
Blockchain u računalnoj forenzici
Karlo Vrbić
Ranjivost Android operativnog sustava StrandHogg
Domagoj Latečki
Forenzika pametnih ugovora na Ethereum blockchainu
Adrian Bijelić
OAuth 2.0 protokol
Dorotea Protrka
DOCX format
Bojan Novković
Rowhammer napad
Luka Šopar
Forenzička analiza podataka koje na pametnom telefonu ostavlja WhatsApp
Ariana Milašinčić
NSO hack
Darian Šarić
Usporedba skrivenih servisa: I2P i Tor
Domagoj Razum
Analiza MPEG formata
Boris Vezmar
Tehnike otključavanja zaključanih Android uređaja
Patricia Nadarević
DoS i DDoS napadi
Filip Golubić
Tehnike otključavanja zaključanih Android uređaja
Jure Kostelac
Napredne "Phishing" tehnike
Karlo Tomurad
HTTP Cookies (HTTP kolačići)
Davor Vukadin
Detekcija zlonamjernih URLova koristenjem tehnika strojnog ucenja
Josip Jukić
Napadi na modele strojnog učenja
Vjeko Kužina
Detekcija DDoS napada na IoT uređajima strojnim učenjem
Nika Raić
Gmail phishing
Ivana Babić
Analiza slika pomoću FotoForensics alata
Paul Roger Camille Guichard
Data recovery basics
Domagoj Ciković
Malware
Leonarda Gajdić
Digitalna Cardanova rešetka
Natan Turčinović
Tehnike otključavanja zaključanih iOS uređaja
Kristijan Fugošić
Ranjivosti web aplikacija
Yoan Georges Pierre Serge Tulet
Drive-by Download Attack
Martin Vrpoljac
Analiza procesa operacijskog sustava Linux
Marko Dragić
Tor mreža & Tails
Ivan Smoković
Freenet
Vedrana Raguž
Skeniranje portova
Zvonimir Miličević
Google file system
Marko Mesarić
Forenzika P2P mreža
Dorian Ivanković
Automated spear phishing using machine learning
Ivan Gredičak
Analiza 'Phobos' ransomware-a
Lucija Medić
Napadi na Mac OS/ Mac Os malware
Ivan Ilić
Detekcija malicioznih PDF datoteka metodama strojnog učenja
Anita Božić
Threat hunting
Lea Rački
Forenzička analiza podataka koje na Android pametnom telefonu ostavlja aplikacija za pružanje bankarskih usluga Revolut
Ivana Šarić
Gnutella protokol
Marko Posavec
Forenzička analiza podataka koje na pametnom telefonu ostavlja aplikacija Facebook
Josip Vuglec
Kali Linux operacijski sustav
Lovro Kunović
Shodan - tražilica za uređaje spojene na Internet
Filip Tomas
RAM forenzika za iOS
Katarina Ćavar
Sigurnosne prijetnje programskog jezika Solidity
Dino Ehman
Virtualni strojevi i njihova upotreba u računalnoj forenzici
Luka Kudra
Wireguard protokol
Matteo Samsa
Analiza FLAC formata
Vedran Radovanović
Usporedba raster i vektor grafika
Adam Scher Gabin
Browser extensions
Alexis Matheron
File carving with the Foremost tool
Otto Singer
Ulazni vektori za ransomware, detekcija i prevencija napada
Robert Tušek
Analiza JPEG XR formata
Marcijan Mlinarić
Mrežna steganografija
Kristijan Vešligaj
MQTT protokol
Matija Križanec
Forenzička analiza podataka koje na pametnom telefonu i web pregledniku ostavlja Instagram
Maja Krmpotić Đurđević
Sustavi za detekciju mrežnih napada zasnovani na metodama strojnog učenja
Filip Tomas
Analiza MKV formata
Tomislav Krvavica
Bad Rabbit ransomware
Fran Zekan
Common PHP vulnerabilities
Marin Smoljanić
Osnove reagiranja na incidente OSX platforme