Ciao Stefano,

per quel che riguarda i malware, dai un occhiata a questo corso:
https://www.coursera.org/course/malsoftware.
Oltre a molte altre informazioni puoi trovare informazioni inerenti il
funzionamento delle sandbox e ad alcuni meccanismi di evasione.

Un saluto,
R.


2014-04-25 20:10 GMT+01:00 Stefano Maistri <[email protected]>:

> Sto lavorando con Isabella Mastroeni.
> Per quanto riguarda le architetture non ho nessun vincolo e nemmeno dal
> punto di vista dell'OS.
> Ti ringrazio molto per il materiale che mi hai inviato! ?? molto
> interessante!
> Il 23/apr/2014 22:01 "Federico Maggi" <[email protected]> ha
> scritto:
>
> > Ciao Stefano,
> >
> > 2014-04-23 20:50 GMT+02:00 Stefano Maistri <[email protected]
> >:
> > > Ciao a tutti! Mi chiamo Stefano e sono un laureando in ingegneria
> > > informatica e sicurezza di Verona.
> >
> > per curiosit??, stai lavorando con Roberto e/o Mila?
> >
> > > Attualmente sto lavorando su una ricerca sulle tecniche di evasione
> dalle
> > > sandbox.
> >
> > di che architettura e sistema operativo stiamo parlando?
> >
> > > Per caso qualcuno sa consigliarmi delle pubblicazioni o dei lavori
> > > che si occupano di questo argomento? Mi interessano gli exploit tanto
> > > quanto i malware con questa capacit?? quindi tutto il materiale che
> > tratta
> > > di questo argomento va bene!
> >
> > faccio un "educated guess". Se stai parlando di x86 e Windows questo
> > lavoro ?? un ottimo inizio:
> >
> >
> >
> http://www.cs.ucsb.edu/~vigna/publications/2011_kirat_vigna_kruegel_ACSAC_barebox.pdf
> >
> > fanno una breve panoramica delle tecniche di evasione e propongono
> > come soluzione drastica di lavorare direttamente sul bare metal,
> > creando un ambiente non virtualizzato che offra pi?? o meno gli stessi
> > vantaggi, in termini di velocit?? di snapshotting di FS e stato della
> > macchina, che avresti su una VM.
> >
> > Altro lavoro piuttosto famoso (di cui c'?? anche il codice sorgente) ??
> > un attacco per generare automaticamente procedure per rilevare
> > emulatori di CPU:
> >
> > http://static.usenix.org/event/woot09/tech/full_papers/paleari.pdf
> >
> > -F
> >
> > ________________________________________________________
> > http://www.sikurezza.org - Italian Security Mailing List
> >
> >
>
> ________________________________________________________
> http://www.sikurezza.org - Italian Security Mailing List
>
>


-- 
Roberto Martelloni
boos @ http://boos.core-dumped.info
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a