A privacidade não é mais como antigamente.

Notas

Avisos

Aulas

Artigos a serem Apresentados

-Usenix 2016

Artigo Aluno Data Slides
Gone in Six Characters: Short URLs Considered Harmful for Cloud Services Ana Moser 18/10 Apresentação
Off-Path TCP Exploits: Global Rate Limit Considered Dangerous Paulo Silva 24/10 Apresentação - Vídeo
PIkit: A New Kernel-Independent Processor-Interconnect Rootkit Vagner Kaefer 11/10 Apresentação
Flip Feng Shui: Hammering a Needle in the Software Stack Luana 18/10 Apresentação
zxcvbn: Low-Budget Password Strength Estimation Ana Moser 26/09 Apresentação
Website-Targeted False Content Injection by Network Operators Luiz Southier 17/10 Apresentação
A Comprehensive Measurement Study of Domain Generating Malware Paulo Silva 26/09 Apresentação
On Omitting Commits and Committing Omissions: Preventing Git Metadata Tampering Willian Americano 11/10 Apresentação
Making USB Great Again with USBFILTER Leandro Fabian 13/09 Apresentação
Micro-Virtualization Memory Tracing to Detect and Prevent Spraying Attacks Bruno Dobrovolski 27/09 Apresentação
DROWN: Breaking TLS Using SSLv2
Authenticated Network Time Synchronization Weverton Bueno 17/10 Apresentação
Finding and Fixing Security Bugs in Flash Willian Americano
Mirror: Enabling Proofs of Data Replication and Retrievability in the Cloud Luiz Fernando 13/09 --
On Demystifying the Android Application Framework: Re-Visiting Android Luana 03/10 Apresentação

-SBSEG 2014

Artigo Aluno Data Slides
Controle de acesso baseado em reencriptação por proxy em Redes Centradas em Informação Stanga 04/10 Apresentação
Sistema Indicador de Resiliência na Conectividade de Redes Heterogêneas sem fio Stanga 24/10 Apresentação
Um Sistema de Detecção de Ataques Sinkhole sobre 6LoWPAN para Internet das Coisas Marcio Petry 18/10 Apresentação
Identificação e Caracterização de Comportamentos Suspeitos Através da Análise do Tráfego DNS Weverton Bueno 26/09 Apresentação
Um mecanismo simples e eficiente para a autenticação de dispositivos na comunicação por Campo de Proximidade Luiz Southier 03/10 Apresentação
Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens Marcio Petry 27/09 Apresentação
A True Random Number Generator based on quantum-optical noise Leandro Fabian 04/10 Apresentação - Info Sheet
Autenticação contínua para smartphones baseada em assinatura acústica Marcelo Rosa 19/09 Apresentação
Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo Willian Americano 19/09 Apresentação
Aplicações Seguras no uso de QR Code: dois Estudos de Caso Marcelo Rosa 17/10 Apresentação
Implementação em Hardware de Instrução Segura de Acesso à Memória - Caso MIPS 16 bit Bruno Dobrovolski 24/10 Apresentação
Estudo e Análise de Vulnerabilidades Web Vagner Kaefer 19/09 Apresentação
Linux Remote Evidence Colector - Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics Luiz Fernando 04/10 --
Banco de Dados de Laudos Periciais de Dispositivos Móveis Matheus Bolo 13/09 Apresentação
Armazenamento Distribuído de Dados Seguros para Efeito de Sistemas de Identificação Civil Matheus Bolo 04/10 Apresentação

Avaliação

Leituras Extremamente Recomendadas

QWNobyBxdWUgZXNjb25kZXJpYSBhbGdvIHNlY3JldG8gZGUgZm9ybWEgbWFpcyBhZGVxdWFkYSwg
bsOjbyBhY2hhPwo=