[EN] The increasing use of Android-based devices justifies the increasing number of threats that are affecting such type of terminals today. Such threats try to break the access controls existing in the devices in order to perturb the regular execution of applications and/or steal private user information. This situation motivates the need of exploring and detecting the various design and implementation flaws existing in the various versions of the Android OS that are currently incorporated to the different terminals sold by manufacturers. This master thesis studies from a practical perspective how to discover such vulnerabilities by using the different security tools available in the market. The different control and monitoring capa...
The events planning market in the United Kingdom (UK) is somehow a vague and complex one, presentin...
IN CZECH Léková závislost (dependence) jako specifický fenotyp idiopatických střevních zánětů (IBD),...
Comment une personne raconte-t-elle son histoire en tant que requérante d’asile ? Pour un requérant ...
Moltes empreses han decidit aprofitar els avenços realitzats en l'àmbit dels entorns informàtics per...
Este estudio presenta una investigación sobre la clasificación de Convulsiones Psicógenas No Epilépt...
The objective of this dissertation is to analyze, design, and implement an activity module for a la...
Veebipõhistes rakenduses on populaarsust kogunud AJAX ja COMET tehnoloogiad, mis võimaldavad luua in...
Autentimine arvutivõrkudes on protsess, mis üritab kontrollida digitaalset identiteeti, kasutades pa...
Behavior protokol je formalismus pro specifikaci chování softwarových komponent. V syntaxi podobné r...
IT-infrastruktuur hõlmab IT-süsteemi ressursse: füüsilised arvutid, virtuaalmasinad ja nende vahelis...
Habitat fragmentation and the resultant reduction in connectivity are process of major importance in...
Treball Final de Grau en Administració d'Empreses. Codi: AE1049. Curs: 2016/2017HIVECAT System is ...
La fibrilación atrial es una enfermedad difícil de detectar hasta que se manifiesta de ...
Die rasante Verbreitung des Internet führt zu einem steigenden Bedarf an höheren Bitraten in Teleko...
U ovom završnom radu istražio se način funkcioniranja hotela u Šibensko - kninskoj županiji kroz dru...
The events planning market in the United Kingdom (UK) is somehow a vague and complex one, presentin...
IN CZECH Léková závislost (dependence) jako specifický fenotyp idiopatických střevních zánětů (IBD),...
Comment une personne raconte-t-elle son histoire en tant que requérante d’asile ? Pour un requérant ...
Moltes empreses han decidit aprofitar els avenços realitzats en l'àmbit dels entorns informàtics per...
Este estudio presenta una investigación sobre la clasificación de Convulsiones Psicógenas No Epilépt...
The objective of this dissertation is to analyze, design, and implement an activity module for a la...
Veebipõhistes rakenduses on populaarsust kogunud AJAX ja COMET tehnoloogiad, mis võimaldavad luua in...
Autentimine arvutivõrkudes on protsess, mis üritab kontrollida digitaalset identiteeti, kasutades pa...
Behavior protokol je formalismus pro specifikaci chování softwarových komponent. V syntaxi podobné r...
IT-infrastruktuur hõlmab IT-süsteemi ressursse: füüsilised arvutid, virtuaalmasinad ja nende vahelis...
Habitat fragmentation and the resultant reduction in connectivity are process of major importance in...
Treball Final de Grau en Administració d'Empreses. Codi: AE1049. Curs: 2016/2017HIVECAT System is ...
La fibrilación atrial es una enfermedad difícil de detectar hasta que se manifiesta de ...
Die rasante Verbreitung des Internet führt zu einem steigenden Bedarf an höheren Bitraten in Teleko...
U ovom završnom radu istražio se način funkcioniranja hotela u Šibensko - kninskoj županiji kroz dru...
The events planning market in the United Kingdom (UK) is somehow a vague and complex one, presentin...
IN CZECH Léková závislost (dependence) jako specifický fenotyp idiopatických střevních zánětů (IBD),...
Comment une personne raconte-t-elle son histoire en tant que requérante d’asile ? Pour un requérant ...