Ricardo-Enrique Balufo Torres | Malware hidden in video files |
Tin Barić | Forenzika mikroservisa baziranih na spremnicima (containers) |
Adrian Batinić | Jailbreak - Ostvarivanje "root" ovlasti na iOS operacijskom sustavu |
Jakov Benjak | Forenzička analiza videa |
Ivan Bratović | Sigurnost lozinki na internetu |
Stjepan Brkić | Cross Site Request Forgery napadi |
Filip Budiša | Anti-forenzičke tehnike protiv tragova kompresije digitalnih slika |
Ivan Cindrić | Code red crv |
Matija Dadanović | Analiza Storm Worm napada |
Gabriela Dorić | Tehnike izrade deep fake videa |
Ivica Duspara | Računalna forenzika na Tor-u |
Matej Fureš | Stream Control Transmission Protocol |
Luka Gadže | Analiza WireShark alata u svrhu Računalne Forenzike |
Antonio Gauta | CoAP protkol |
Simon Grgurina | Forensic analysis of textual documents |
Arnaud Nathan Gueze | Analysis of wireless data extraction methods from Android devices |
Goran Horvat | Noise framework |
Damjan Hudiček | Analiza //photo response non-uniformity noise// (PRNU) za računalnu forenziku |
Denis Jagodić | Tehnike za strojnu detekciju glasa u audio zapisu |
Mihael Jakšić | Cicada 3301 |
Sanja Jerković | Modeliranje neuronskih mreža u svrhu otpora lozinki na napade pogađanja |
Marko Jurin | Sigurna komunikacija pomoću Tor-a |
Josip Kalafatić | Forenzika slika |
Tea Kalenski | Forensic analysis of textual documents |
Dominik Keča | Fingerprinting |
Doroteja Kobeščak | Sigurnost operacijskog sustava iOS |
Tin Komerički | Forensic analysis of audio |
Mihael Kovač | Tehnike za watermarking audio zapisa |
Bernard Kukić | Tehnike za watermarking video zapisa |
Jinyuan Li | Block Cipher Modes |
Iva Lovrec | Static analysis of malware |
Stjepan Marjanović | Forensic analysis of photographs |
Tomislav Markovac | Forensic analysis of audio |
Luka Marković | Tehnike za watermarking teksta |
Dominik Maršanić | Korištenje strojnog učenja za razbijanje jednostavnijih Captcha sustava |
Toni Martinčić | Forensic analysis of textual documents |
Šimun Matešić | Dinamička analiza sigurnosti aplikacija |
Maja Matešić | Trojan malware |
Emanuel Matijević | Mirai Malware |
Ivan Mihaljek | Tehnike automatiziranog prepoznavanja lica u video zapisima |
Luka Mrković | Steganografija pisača - Machine Identification Code |
Tina Mustapić | Forenzička analiza podataka koje na pametnom telefonu ostavlja TikTok |
Domagoj Pavlović | Tehnike automatiziranog prepoznavanja jezika govornika u audio zapisu |
Martina Perleta | Flame Virus |
Marin Polgar | Tehnike ENF (engl. //electrical network frequency// forenzičke analize audio zapisa |
Filip Ptiček | QUIC protokol |
Mateo Puhalović | Primjene strojnog učenja u cyber sigurnosti |
Ana Puljčan | Anti-forenzičke tehnike prikrivanja izmjene videa |
Antonia Radoš | Primjena strojnog učenja u računalnoj sigurnosti |
Josip Ramljak | Usporedba POP,IMAP i SMTP protokola |
Marko Rezo | JSON Web Token (JWT) |
Filip Sodić | Napadi na HTTPS |
Hrvoje Spajić | Skupovi podataka za računalnu forenziku - skupovi općenitih datoteka, fotografija, videa, tekstova |
Hana Spolador | Alati za ekstrakciju i uređivanje metapodataka datoteka |
Marko Šego | Pregled alata Redline (FireEye) |
Dajana Šeketa | Sigurno uklanjanje datoteka |
Katarina Šikić | Tehnike automatskog prepoznavanja strojno prevedenog teksta |
Ivan Trubić | Tehnike prikrivanja plagiranja teksta (engl. authorship obfuscation) |
Sven Turato | Forensic analysis of textual documents |
Josip Turić | Određivanje autora teksta usporedbom s drugim tekstovima |
Lucija Vlatković | Forenzička analiza fotografija |
Borna Zeba | Tehnike prepoznavanja plagiranja teksta |
Nina Zuccon | Forensic analysis of audio |
Ivan Žuglić | Forenzika Windows Prefatch datoteka |
Tibor Žukina | HLS protokol |