ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

OFERTAS DE TFM


Enviado por   •  4 de Febrero de 2022  •  Apuntes  •  417 Palabras (2 Páginas)  •  75 Visitas

Página 1 de 2

OFERTAS DE TFM

Todos estos temas se verán en el módulo de delitos informáticos

[pic 1]

DESCRIPCION

[pic 2]

Hacking de cajeros automáticos o TC, en el caso de ser TC debe realizar transformar nuestro dispositivo móvil un terminal de pago (NFC), un nfc Se trata de una tecnología inalámbrica de alta frecuencia que funciona en la banda de los 13.56 MHz, y que deriva de las etiquetas RFID presentes en abonos de transporte o sistemas de seguridad de tiendas físicas.  Un ejemplo sería que en el caso que alguien se olvide la cartera y a través de la aplicación en el móvil se la coloca encima de la cartera para extraer los datos más importantes de las tarjetas, en este tema el profesor quiere que se encuentren delitos a la máxima potencia, que se investiguen aplicaciones en las que se pueden cometer delitos informáticos con tarjetas de crédito, pero delitos grandes no sencillos. Investigación en lectura de TC con tecnóloga NFC.

[pic 3]

[pic 4]

[pic 5]

En este caso uno tiene una pagina en donde puede ver todos los dominios que sean parecidos al dominio por ejemplo bancosantander.es, en este caso el profesor quiere una herramienta capaz de determinar los dominios que están siendo registrados similares a los que yo busco, presentando alertas.

[pic 6]

Procedimiento recursivo En este caso hay que hacer un buscador de páginas por ejemplo dominios. onion con los códigos html mínimo 100 páginas. Lo que más se valida aquí son los contenidos, y búsquedas por ejemplo correos, monederos electrónicos de Bitcoin.

[pic 7]

Realizarlo en entornos controlados, a través de Mirai despertar a las dos botnet y ordenarles que ejecuten un ataque denominado UDP Y le envía a la victima durante 5 seg paquetes UDP, este es uno de los ataques predefinidos que hay en la base de datos de mirai, hay que crear un ataque nuevo fuera de los ataques que ya vienen predefinidos, puede ser ataques de como inyectar un malware a todas las botnet.

[pic 8]

Capturar tráfico: usar las librerías que proporciona Twitter y empezar a jugar como por ejemplo hacer que un twitter tenga millones de me gusta usando bots

[pic 9]

Buscador de dispositivos conectados a internet este busca más servicios que un buscador convencional, ataques que se pueden dar aquí son por ejemplo búsqueda o localizar cámaras de empresas y actuar sobre ellas, tiene que ver mucho con la domótica se puede tener el control total. Aquí se piden ataques de fuerza bruta pero en entornos controlados.

...

Descargar como (para miembros actualizados)  txt (2.4 Kb)   pdf (1.8 Mb)   docx (1.8 Mb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com