Notas
Avisos
- Ideias para trabalho AQUI
- Leituras relevantes para discussão em sala <em breve>
Aulas
- 07/Mar Aula 1
- Plano de Aula Apresentado <disponível no sistema acadêmico>
- {04,06}/Abr
- Apresentação de trabalho de 2017/2
- TBA
- Apresentação de trabalho de 2017/2
- 13/Abr
- Prova
- 27/Abr
- Definição dos trabalhos e equipes
- 25/Mai
- Relatório de desenvolvimento do trabalho
- 06/Jun
- Preparação do trabalho final e apresentação dos artigos
15/Jun13/Jun- Apresentação Artigo
- Bruna, Dierli, Marcelo
- Ana Paula Schaitler, Debora Mendes e Raquel Yamada
- Vanessa Lucion e Rafael Rosario
20/Jun15/Jun- Apresentação Artigo
- Matheus Tonial e Juan Hermann
- Heloisa, Leonardo e Vinicius
22/Jun20/Jun- Apresentação Artigo
- Thobias, Gabriel B., Gustavo C.
- Marcos Schneberger
- Puhl e Guilherme Fressato
27/Jun22/Jun- Apresentação Artigo
- Cristiano Matsui, Kallil e Rodrigo Anater
- Alberto, Augusto e João Victor
- Darley Krefta e Osni Dorini
- 27/Jun
- Preparação final do trabalho
- 01/Jul (domingo)
- Envio do relatório do trabalho até às 23h59
- {04,06}/Jul
- Apresentação dos Trabalhos
Artigos a serem Apresentados
- SBSEG 2016
Artigo | Aluno | Slides | Data |
Autenticação de Sensores usando Eventos Físico | Thobias, Gabriel B., Gustavo C. | Slides | 20/06/18 |
AdC: um Mecanismo de Controle de Acesso para o Ciclo de Vida das Coisas Inteligente | Puhl |
Slides | 22/06/18 |
Ataques Furtivos em Sistemas de Controle Físicos Cibernéticos | Bruna, Dierli, Marcelo | Slides | 13/06/18 |
- SBSEG 2017
Artigo | Aluno | Slides | Data |
Processador de Uso Específico para o Algoritmo SHA-1 | - | - | |
Eliminação Segura de Arquivos em Memória Não-Volátil | Darley Krefta e Osni Dorini | Slides | 22/06/18 |
ConCReCT: Um mecanismo para Mitigação dos Efeitos de Ataques de Negação de Serviço em Internet das Coisas Industriais | - | - | - |
Uma arquitetura para detecção de botnets baseada na análise do tráfego DNS descartado | - | - | - |
Atraindo, conhecendo e repudiando atacantes VOIP | - | - | |
Uma avaliação das Prevenções de Phishing em Navegadores Web | Matheus Tonial e Juan Hermann | Slides | 15/06/18 |
A era dos Crypto Ransomwares: um estudo de caso sobre o WannaCry | Vanessa Lucion e Rafael Rosario | Slides | 15/06/18 |
Evaluating the Randomness of the RNG in a Commercial Smart Card | Heloiza, Leonardo e Vinicius | Slides | 15/06/18 |
- Usenix 2017
- Anais AQUI
Artigo | Aluno | Slides | Data |
Towards Efficient Heap Overflow Discovery | Cristiano Matsui, Kallil e Rodrigo Anater | Slides | 22/06/18 |
Measuring HTTPS Adoption on the Web | - | - | - |
Exploring User Perceptions of Discrimination in Online Targeted Advertising | Ana Paula Schaitler, Debora Mendes e Raquel Yamada | Slides | 13/06/18 |
Measuring the Insecurity of Mobile Deep Links of Android | - | - | - |
How the Web Tangled Itself: Uncovering the History of Client-Side Web (In)Security | - | - | - |
Loophole: Timing Attacks on Shared Event Loops in Chrome | Alberto, Augusto e João Victor | Slides | 22/06/18 |
Avaliação
- A média final do Aluno será calculada como abaixo:
NFD= (P + A + Rt + At)/4
- P = prova
- Max 100 pontos
- A = apresentação do artigo
- Max 100 pontos
- Rt = relatório do trabalho
- Max 100 pontos
- At = apresentação do trabalho
- Max 100 pontos
Leituras Extremamente Recomendadas
- Sites de notícia interessantes:
- Guia rápido de Linux, Josiney e Leonardo
- Advanced Linux Programming