Ime / Name
Tema / Topic
Josip Arelić
Whonix Linux
Ana Bagić
Forenzička analiza podataka koje na iPhone-u ostavlja WhatsApp
Lucija Bago
Tehnike profiliranja Ethereum korisnika
Dominik Bakarić
Maliciozni JavaScript u PDF dokumentima
Adam Ban
Analiza PE datoteka iz perspektive forenzike
Dora Bezuk
Postavljanje TOR hidden servisa
Bartol Boras
Detekcija manipulacije vremenskim oznakama na NTFS datotečnom sustavu
Gordana Borotić
Forenzika Apache log datoteka
Zvonimir Briševac
Tehnike otključavanja računala s Windows operacijskim sustavima
Marko Bunić
Blockchain forenzika
Petar Čovran
Analiza, mogućnosti i korištenje alata DumpZilla
Ivan Ćosić
Analiza invazivnog USB uređaja Rubber Ducky
Mihovil Ćurković
Automatizirana detekcija Tweetova koje generiraju botovi
Antonio Damjanović
Pripisivanje autorstva Tweetovima
Marija Danek
Ranjivosti sustava za otključavanje novih IOS Uređaja
Luka Dautović
PetitPotam - NTLM Relay napadi
Robert Đaković
Klasifikacija datotečnih fragmenata
Karlo Emert
DHCP protokol i napadi
Matej Fabijanić
RFID skimming
Stjepan Ferber
Vodeni žigovi (watermarking) za tekstualne dokumente
Matija Frandolić
Analiza datotečnog formata ELF
Matea Gluhak
Tehnike otključavanja zaključanih Android uređaja
Leo Goršić
Forenzika iOS uređaja
Marta Gračner
Napadi na lanac opskrbe u softveru otvorenog koda
Zdravko Grgić
Analiza Sherlock alata
Damjan Grubelić
Dohvaćanje podataka s Android uređaja davanjem ovlasti
Ivan Gusić
Forenzička analiza zaglavlja koja elektroničkoj pošti dodaju gmail poslužitelji
Michel Haralović
SolarWinds cyber napad
Benjamin Horvat
Analiza formata datoteke OVA i OVF iz perspektive forenzike
Josip Hrvatić
Vodeni žigovi (watermarking) za digitalne slike
Luka Ilić
Statističke značajke za pripisivanje autorstva teksta
Fran Kristijan Jelenčić
Analiza ranjivosti XXE i njezino iskorištavanje
Bruno Jerić
Tehnike otiska mrežnog preglednika (bworser fingerprinting)
Tin Jukić
Android Snapchat forenzika
Lana Jurak
Ransomware-as-a-service (RaaS) napadi
Lovro Katić
Načini detekcije i obrane od skeniranja alatom Nmap
Adam Kolar
Steganografija slika
Filip Konić
Analiza PE formata izvršne datoteke
Palma Kopić
Forenzička analiza Skype aplikacije
Katarina Kovačević
Analiza P2 Explorer alata
Karlo Lončar
Tehnike izrade deep fake videa
Tamara Lužija
Potencijalne prijetnje/ranjivosti u Javascript ekosustavu
Maja Magdalenić
Alati i postupak povrata obrisanih datoteka na Linux operacijskim sustavima
Roko Marušić
Forenzička analiza UDP paketa
Filip Matanović
Napadi na TCP/IP stack i dobre prakse za mitigaciju opasnosti
Marcela Matas
Analiza DNS protokola iz perspektive računalne forenzike
Lea Matković
Životni ciklus odgovaranja na incidente
Petar Miličević
Ranjivosti NFC tehnologije
Karolina Mirković
Kriptografija javnog ključa
Nebojša Mitrić
MITRE ATTCK framework
Stjepan Mlakić
Forenzička analiza doc formata
Domagoj Mustač
Kirvotvorenje otisaka prsta za otključavanje pametnih telefona
Dario Novinc
Akvizicije podataka s pametnih teleforma putem Pegasus alata
Tomislav Novosel
Napadi na promet podataka s SSL/TLS enkripcijom
Iva Panić
Sigurnosna analiza PDF formata
Ante Pašalić
Detekcija malwarea na Windows platformi pomoću strojnog učenja
Tin Petric
Forenzička analiza Telegram aplikacije
Nina Petrušić
Kali Linux Forensics Mode - primjena Kali Linux distribucije za forenzičku analizu
Juraj Prpić
Alati za pogađanje lozinki i njihova automatizirana primjena
Daniel Ranogajec
Detekcija manipulacija vremenskim oznakama datoteka (timestamp) na Windows operacijskom sustavu
Mihael Rodek
Calendar phishing tehnike
Hrvoje Rom
Maliciozni MS Word dokumenti
Nikolina Roso
Forenzika pametnih telefona oštećenih vodom
Niko Rudić
Sigurnosna usporedba HTTP/2 i HTTP/3 protokola
Marko Sinković
Maliciozni dodaci za web preglednike
Šimun Smolčec
Tehnike detekcije deep fake videa
Luka Srdarev
Ranjivost neispravne konfiguracije CORS(Cross-Origin Resource Sharing) pravila
Danijel Strbad
Forenzička analiza Google Chrome web preglednika
Filip Stublić
Tehnike otključavanja zaključanih Blackberry uređaja
Ivan Šangulin
Detekcija strojno prevedenog teksta
Bruno Šegvić
Ekstrakcija podataka iz pametnih telefona s enkripcijom
Zvonimir Šimić
Malware u video datotekama
Lovro Široki
Detekcija izmjena u digitalnim slikama
Luka Štroliga
Detekcija izmjena u digitalnom videu
Luka Terzić
Forenzika memorije za uređaj MAC - usporedba Apple M1 i Intel arhitekture
Dino Tognon
Forenzička analiza podataka Outlook android aplikacije
Matija Tomčić
eMail forenzika - SPF DKIM i DMARC
Juraj Vrdoljak
Analiza alata Bulk Extractor
Elena Wachtler
Forenzička analiza Signal aplikacije
Lucija Zakarija
Detekcija izmjena u digitalnim slikama pomoću neuronskih mreža
Josip Zavada
Akvizicija podataka s iOS uređaja
Ivan Žugaj
Forenzika linux datotečnih sustava