Sto lavorando con Isabella Mastroeni.
Per quanto riguarda le architetture non ho nessun vincolo e nemmeno dal
punto di vista dell'OS.
Ti ringrazio molto per il materiale che mi hai inviato! ?? molto
interessante!
Il 23/apr/2014 22:01 "Federico Maggi" <[email protected]> ha scritto:

> Ciao Stefano,
>
> 2014-04-23 20:50 GMT+02:00 Stefano Maistri <[email protected]>:
> > Ciao a tutti! Mi chiamo Stefano e sono un laureando in ingegneria
> > informatica e sicurezza di Verona.
>
> per curiosit??, stai lavorando con Roberto e/o Mila?
>
> > Attualmente sto lavorando su una ricerca sulle tecniche di evasione dalle
> > sandbox.
>
> di che architettura e sistema operativo stiamo parlando?
>
> > Per caso qualcuno sa consigliarmi delle pubblicazioni o dei lavori
> > che si occupano di questo argomento? Mi interessano gli exploit tanto
> > quanto i malware con questa capacit?? quindi tutto il materiale che
> tratta
> > di questo argomento va bene!
>
> faccio un "educated guess". Se stai parlando di x86 e Windows questo
> lavoro ?? un ottimo inizio:
>
>
> http://www.cs.ucsb.edu/~vigna/publications/2011_kirat_vigna_kruegel_ACSAC_barebox.pdf
>
> fanno una breve panoramica delle tecniche di evasione e propongono
> come soluzione drastica di lavorare direttamente sul bare metal,
> creando un ambiente non virtualizzato che offra pi?? o meno gli stessi
> vantaggi, in termini di velocit?? di snapshotting di FS e stato della
> macchina, che avresti su una VM.
>
> Altro lavoro piuttosto famoso (di cui c'?? anche il codice sorgente) ??
> un attacco per generare automaticamente procedure per rilevare
> emulatori di CPU:
>
> http://static.usenix.org/event/woot09/tech/full_papers/paleari.pdf
>
> -F
>
> ________________________________________________________
> http://www.sikurezza.org - Italian Security Mailing List
>
>
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a