[LHC] Fwd: [gpsl-unicamp] Seminários sobre Software Livre

Rodrigo Ferraz Azevedo rodrigoferrazazevedo at gmail.com
Wed Apr 26 07:21:22 PDT 2017


Estarei lá como sempre  :)

Em 26 de abr de 2017 11:17, "Thiago Marinello" <thiago at marinello.eng.br>
escreveu:

> Bem interessante! Vou comparecer! :-)
> __
>  Thiago Marinello
>  +55 19 992 480 860
>
>
>
> 2017-04-25 22:30 GMT-03:00 Leandro A. F. Pereira <leandro at tia.mat.br>:
> > Opa --
> >
> > O João vai essa semana lá no LHC, na quinta feira, dar essa mesma
> > palestra.  Apareçam :D
> >
> >     Leandro
> >
> >
> > ---------- Forwarded message ----------
> > From: Islene Garcia <islene at gmail.com>
> > Date: 2017-04-25 12:43 GMT-07:00
> > Subject: [gpsl-unicamp] Seminários sobre Software Livre
> > To: gpsl-unicamp at googlegroups.com
> >
> >
> > Seminários sobre Software Livre - IC-UNICAMP
> >
> > Drop the ROP: Integridade de Fluxo de Controle (CFI) com
> >               fina granularidade no kernel do Linux
> >
> > João Moreira
> >
> > Local: Sala 353 (IC-3.5)
> > Data/horário: Quarta-feira, 26 de abril de 2017, às 16h00
> >
> > Resumo:
> >
> > O uso de políticas W^X para gerenciamento de memória e subsequente
> > mitigação das técnicas return-to-user dificultaram o sucesso dos ataques
> > de sequestro de fluxo de execução na exploração de vulnerabilidades
> > presentes no kernel, tornando "return-oriented programming" (ROP) um dos
> > mais efetivos adversários da segurança de sistemas. Integridade de Fluxo
> > de Controle (CFI) é uma defesa efetiva contra técnicas ROP que, apesar
> dos
> > respectivos avanços na última década e sua adoção em aplicações de
> > usuário, recebeu pouca atenção para proteção do nucleo dos sistemas
> > operacionais. Dado este cenário, apresentamos kCFI, uma implementação CFI
> > pura com fina granularidade para sistemas operacionais. Através de
> > análises estáticas sobre o binário e seu respectivo código fonte, a
> > ferramenta gera uma política CFI mais restritiva quando comparada a
> > propostas anteriores. kCFI não prejudica nenhum recurso básico do sistema
> > operacional, é resistente a ataques de vazamento de informações e
> > apresenta overheads de 8% e 2% na execução de micro e macro benchmarks,
> > respectivamente.
> >
> > Sobre o palestrante:
> >
> > João Moreira recentemente obteve o título de doutor em Ciência da
> > Computação pela Unicamp. Durante o seu doutorado, João investigou métodos
> > binários para proteger o kernel do Linux contra ataques de sequestro de
> > controle de fluxo, tendo os respectivos resultados apresentados na Black
> > Hat Asia, uma das mais importantes conferências de hacking do mundo.
> > Atualmente João trabalha como Live Patching Developer, na SUSE.
> >
> > Informações sobre outras palestras:
> > http://www.ic.unicamp.br/~islene/1s2017-mc039/
> >
> > --
> > Islene Calciolari Garcia
> >
> > --
> > Você recebeu essa mensagem porque está inscrito no grupo "GPSL
> > Unicamp" dos Grupos do Google.
> > Para cancelar inscrição nesse grupo e parar de receber e-mails dele,
> > envie um e-mail para gpsl-unicamp+unsubscribe at googlegroups.com.
> > Para postar nesse grupo, envie um e-mail para
> gpsl-unicamp at googlegroups.com.
> > Acesse esse grupo em https://groups.google.com/group/gpsl-unicamp.
> > Para mais opções, acesse https://groups.google.com/d/optout.
> >
> >
> > --
> >  Leandro
> > _______________________________________________
> > Lista do LHC <http://lhc.net.br>
> > HSC at listas.tia.mat.br
> > http://listas.tia.mat.br/listinfo.cgi/hsc-tia.mat.br
> _______________________________________________
> Lista do LHC <http://lhc.net.br>
> HSC at listas.tia.mat.br
> http://listas.tia.mat.br/listinfo.cgi/hsc-tia.mat.br
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://listas.tia.mat.br/pipermail/hsc-tia.mat.br/attachments/20170426/0056ebab/attachment-0001.html>


More information about the HSC mailing list