A privacidade não é mais como antigamente.

Notas

Avisos

Aulas

Artigos a serem Apresentados

-Usenix 2016

Artigo Aluno Data Slides
Verifying Constant-Time Implementations |
ARMageddon: Cache Attacks on Mobile Devices Eduardo 22/06/17 Slides
DROWN: Breaking TLS using SSLv2 |
Mirror: Enabling Proofs of Data Replication and Retrievability in the Cloud Roberta |
On Demystifying the Android Application Framework: Re-Visiting Android Permission Specification Analysis Raquel |
Identifying and Characterizing Sybils in the Tor Network Roberta |

-SBSEG 2016

Artigo Aluno Data Slides
Controle de associações resistente à ataques Sybil para a disseminação segura de conteúdo da IoT Renan 13/06/17 Slides
Armazenamento Seguro de Credenciais e Atributos de Usuários em Federação de Clouds Trigo 08/06/17 Slides
Determinando o Risco de Fingerprinting em Páginas Web Maicon 06/06/17 Slides
Identificação de Códigos Maliciosos Metamórficos pela Medição do Nível de Similaridade de Grafos de Dependência Maicon 20/06/17 Slides
Detecção de Vazamentos de Dados em Aplicativos Javascript em Dispositivos Móveis Gustavo 06/06/17 Slides
Um IdM e Método de Autenticação baseado em chaves para prover autenticação única em Internet das Coisas Eduardo 08/06/17 Slides
AdC: um Mecanismo de Controle de Acesso para o Ciclo de Vida das Coisas Inteligentes Renan 27/06/17 Slides

-SBSEG 2015

Artigo Aluno Data Slides
Investigando o uso de Características na Detecção de URLs Maliciosas Gustavo 20/07/17 Slides
CUYASHE : Computação sobre dados cifrados em GPGPUs Trigo 22/06/17 Slides
Uma Análise do Impacto do Ataque de Poluição de Cache em Redes Orientadas a Conteúdo Sem-Fio Raquel |

Avaliação

Leituras Extremamente Recomendadas