Notas
- Apresentações // Atualizado em 4/12
- Nota Final // Liberadas em 8/12
Avisos
- Leituras relevantes para discussão em sala AQUI
Aulas
- 09/Ago Aula 1
- Plano de Aula Apresentado PDF
- 25/Ago
- Apresentação de trabalho de 2017/1
- TBA
- Apresentação de trabalho de 2017/1
- 15/Set
- Definição dos trabalhos e duplas
- 27/Out
- Relatório de desenvolvimento do trabalho
- {8,10}/Nov
- Preparação do trabalho final e apresentação dos artigos
- 17/Nov
- Apresentação Artigo Individial Aluno{1,2}
- Patrik
- Matheus
- 22/Nov - Iniciando às 13h00
- Apresentação Artigo Individial Aluno{3,4}
- Marcio
- Jean
- Joceleide
- 24/Nov
- Apresentação Artigo Individial Aluno{5,6}
- Guilherme
- Joceleide & Patrik
- 29/Nov
- Apresentação Artigo em Grupo Grupo{1,2}
- Matheus & Massucatto
- Marcio & Guilherme
01/DezApresentação Artigo em Grupo Grupo{3,4}
- 03/Nov
- Entrega dos relatórios do trabalho
{06,08,13}/Dez- 08/Dez - Iniciando às 13h00
- Apresentações dos trabalhos
Artigos a serem Apresentados
- Woot 2017
Artigo | Aluno | Slides | Data |
Shattered Trust: When Replacement Smartphone Components Attack | Guilherme | slides | 24/11 |
dr0wned - Cyber-Physical Attack with Additive Manufacturing | Jean | slides | 22/11 |
From random block corruption to privilege escalation: A filesystem attack vector for rowhammer-like attacks | Marcio & Guilherme | slides | 29/11 |
Leveraging Flawed Tutorials for Seeding Large-Scale Web Vulnerability Discovery | - | - | - |
unCaptcha: A Low-Resource Defeat of reCaptcha's Audio Challenge | Patrik | slides | 17/11 |
Artigo | Aluno | Slides | Data |
Cloud identity management: A survey on privacy strategies | - | - | - |
Security, privacy and trust in Internet of Things: The road ahead | Joceleide | slides | 22/11 |
Securing Modbus Transactions Using Hash-Based Message Authentication Codes and Stream Transmission Control Protocol | Matheus | slides | 17/11 |
- Usenix 2017
- Anais AQUI
Artigo | Aluno | Slides | Data |
SmartAuth: User-Centered Authorization for the Internet of Things | Joceleide & Patrik | slides | 24/11 |
Towards Efficient Heap Overflow Discovery | - | - | - |
Understanding the Mirai Botnet | Marcio | slides | 22/11 |
Measuring HTTPS Adoption on the Web | - | - | - |
Exploring User Perceptions of Discrimination in Online Targeted Advertising | - | - | - |
Measuring the Insecurity of Mobile Deep Links of Android | - | - | - |
How the Web Tangled Itself: Uncovering the History of Client-Side Web (In)Security | - | - | - |
Game of Registrars: An Empirical Analysis of Post-Expiration Domain Name Takeovers | Matheus & Massucatto | slides | 29/11 |
Loophole: Timing Attacks on Shared Event Loops in Chrome | - | - | - |
Avaliação
- A média final do Aluno será calculada como abaixo:
NFD= (T1 + A1 + (AI + AD))/3
- T1 é o Trabalho
- Max 100 pontos
- A1 é a apresentação do trabalho
- Max 100 pontos
- AI é a nota da apresentação do artigo individual
- Max 50 pontos
- AD é a nota da apresentação do artigo em dupla
- Max 50 pontos
Leituras Extremamente Recomendadas
- Sites de notícia interessantes:
- Guia rápido de Linux, Josiney e Leonardo
- Advanced Linux Programming