2019 |
UTN - FRC |
Vulnerablidad en sudo
|
2019 |
48 JAIIO - ASSE 2019 |
Detección de ransomware en tiempo real
|
2019 |
BSides Córdoba |
Detección de ransomware en tiempo real
|
2019 |
UTN - FRC |
Cómo atacar y defender a un Sistema Operativo
|
2018 |
UTN - FRC |
Rootkit - Alterando el comportamiento del sistema operativo
|
2018 |
UTN - FRC |
Seguridad en el ciclo de desarrollo de software
|
2018 |
Semana de la seguridad informática - UTN - FRC |
Detección de ransomware de cifrado en tiempo real
|
2018 |
Semana de la seguridad informática - UTN - FRC |
WAF
|
2018 |
OWASP LATAM Córdoba |
Aspectos de seguridad en una comunicación peer-to-peer usando WebRTC
|
2018 |
OWASP LATAM Córdoba |
Asignación masiva: rompiendo la base de datos y sin usar SQL Injection
|
2017
|
Semana de la seguridad informática - UTN - FRC
|
Inyección NoSQL
|
2017
|
Semana de la seguridad informática - UTN - FRC
|
Herramienta para comprobar integridad de recursos cargados desde sistemas web
|
2017
|
Semana TIC Córdoba
|
Ransomware: Secuestro virtual de la información
|
2017
|
Semana de la seguridad informática - UTN - FRC
|
Rastrear actividades de USB
|
2017
|
Semana de la seguridad informática - UTN - FRC
|
Herramienta para crackear Hashes Criptográficos usando Tablas Arcoiris
|
2017
|
Semana de la seguridad informática - UTN - FRC
|
Pentesting con ZAP
|
2017
|
Semana de la seguridad informática - UTN - FRC
|
Pentesting con Burp Suite
|
2017
|
Semana de la seguridad informática - UTN - FRC
|
Ingeniería inversa en Android
|
2016
|
Semana de la seguridad informática - UTN - FRC
|
Pentesting - Teoría y ejemplos prácticos
|
2016
|
Semana de la seguridad informática - UTN - FRC
|
Exploit: Ataque a la privacidad del cliente web de WhatsApp
|