Ime / Name
Tema / Topic
Anić Nina
Forenzika MikroTik rutera
Bagić Ana
Forenzička analiza podataka koje na iPhone-u ostavlja WhatsApp
Bilobrk Ivan
Usporedba sustava Whonix i Tails
Bukovec Martin
gemini protocol
Cigula Luka
IDS Sustav SNORT
Čačinović Marta
gemini protocol
Dolić Katarina
forenzika SSD diskova
Dujmović Toni
Splunk SIEM sustav
Fain Maria
RAID forenzika
Fajtović Denis
forenzika SSD diskova
Grčević Ana
napadi na bankovne kartice
Grgurić Mileusnić Lovro
Pregled forenzike modernih automobila
Gustetić Filip
Infrastruktura javnog ključa (PKI)
Halić Jakov
recon tehnike
Hoić Nika
OSINT alati
Ivasić Tvrtko
MITM alat Responder
Juričić Antonio
Forenzika OBD-II
Kocijan Martin Josip
deanonimizacija servisa skrivenih iza Cloudflarea
Kovačić Mislav
LAPSUS$ grupa - tehnike
Kovačić Velimir
Forenzika automobilskog infotainment sustava
Krajina Franko
follina exploit
Krapinec Leon
forenzika printera
Kutnjak Antonio
enkripcija diska - bitlocker, luks itd
Lončarević Saša
Ekstrakcija vjerodajnica s lokalnog računala koristeći alat LaZagne
Mičić Lucija
Metode napada na biometriju otiska prsta
Mutić Domagoj
windows - mark of the web
Pavičić Petar Krešimir
Analiza SMTP protokola iz perspektive forenzike
Pavić Ivor
Ranjivost dronova
Perković Filip
Forenzika automobilske navigacije
Perković Gabrijela
C2 server fingerprinting
Petan Laura
IPFS protokol
Plantak Luka
Pass the hash napadi i zaštita
Ratko Tomo
Napadi na kerberos autentifikaciju
Smolić-Ročak Ema
forenzika baza podataka
Stigleitner Martin
analiza podataka dobivenih uslugom Google Takeout
Šnajder Luka
Metode i pouzdanost prepoznavanja lica te napadi na njih
Tomeljak Branimir
Ranjivost RFID sustava
Turkalj Matija
Kako se može lažirati pozivni telefonski broj u GSM mreži
Vezmarović Ilan
Forenzika google maps
Vorkapić Dalijo
Ranjivost alarmnih sustava
Vučilovski Karlo
Ranjivost Smart TV i projektora