Skip to main content
Weiter zur Homepage der Europäischen Kommission (öffnet in neuem Fenster)
Deutsch Deutsch
CORDIS - Forschungsergebnisse der EU
CORDIS

REactively Defending against Advanced Cybersecurity Threats

CORDIS bietet Links zu öffentlichen Ergebnissen und Veröffentlichungen von HORIZONT-Projekten.

Links zu Ergebnissen und Veröffentlichungen von RP7-Projekten sowie Links zu einigen Typen spezifischer Ergebnisse wie Datensätzen und Software werden dynamisch von OpenAIRE abgerufen.

Leistungen

Threat Model (öffnet in neuem Fenster)

A document listing all the relevant threat models for ReAct.

Dashboard Integration (öffnet in neuem Fenster)

A document listing the implementation details of the ReAct Dashboard

Risk Prediction: Intermediate Version (öffnet in neuem Fenster)

This deliverable will describe the algorithms for predicting the victims of cyberattacks

Initial Dissemination Plan (öffnet in neuem Fenster)

This is the plan for the Dissemination and Communication Actions of the project. Input by T7.1 and T7.2.

Risk Prediction: Final Version (öffnet in neuem Fenster)

This deliverable will describe the final algorithms and accuracy results of the prediction algorithms for the victims of cyberattacks

Report on the Validation Experiments (öffnet in neuem Fenster)

This deliverable reports on the experiment conducted to validate the data collection and analysis techniques

Vulnerability Discovery (öffnet in neuem Fenster)

This will be the database with information about vulnerabilities existing and new ones found

Patching Evaluation (öffnet in neuem Fenster)

A report with the evaluation of the techniques developed in this work package

Dashboard Evaluation (öffnet in neuem Fenster)

A document listing the evaluation results of the ReAct Dashboard

Selective Isolation and Protection (öffnet in neuem Fenster)

A report with the techniques used for discovering and isolating an exploited host

Analysis Techniques (öffnet in neuem Fenster)

This deliverable describes the new techniques proposed for the interpretation and analysis of the data collected by the instrumentation proposed in T51

System Evaluation (öffnet in neuem Fenster)

This deliverable will describe the evaluation of the probingsystem and KPIs

Technology Requirements (öffnet in neuem Fenster)

A document listing all the primary technological requirements for implementing the needed techniques of ReAct.

UI USer Requirements (öffnet in neuem Fenster)

A document listing the user requirements for the ReAct Dashboard

Dashboard Design (öffnet in neuem Fenster)

A document listing the design choices of the ReAct Dashboard

Next Generation Attacks (öffnet in neuem Fenster)

A document describing next generation of attacks that ReAct needs to consider in order to stay ahead of the security game

Final Dissemination, Communication, Exploitation and Standardization Report (öffnet in neuem Fenster)

This is the final version of the Exploitation and Sustainability plan It will list the activities that will have been taken by M36 and the activities that will be continued after the end of the project Input by T71 and T72

Real-time Updates (öffnet in neuem Fenster)

A report with the techniques used for live updating a program with limited or zero downtime

Report on Forensic-Readiness Techniques (öffnet in neuem Fenster)

This deliverable describes the new techniques developed in task T51 for the selective instrumentation of sensitive target to increase their forensic capabilities

Scanning: Final Version (öffnet in neuem Fenster)

This deliverable will describe the final algorithms andresults for Network and Host Scanning

Scanning: Preliminary Version (öffnet in neuem Fenster)

This deliverable will describe the algorithms and preliminary results for Network and Host Scanning

Market Analysis and Business Plan (öffnet in neuem Fenster)

This deliverable will survey market opportunities identify the market niche for ReAct and propose the plan for the commercial exploitation of the results of the ReAct project developments

Midterm Dissemination, Communication, Exploitations and Standardization Report (öffnet in neuem Fenster)

This is the mid of the project version of the Exploitation and Sustainability plan It will list the activities that will have been taken by M20 and the activities that will be continued Input by T71 and T72

Selective Software Hardening (öffnet in neuem Fenster)

A report with the software instrumentation techniques used to produce temporary software patches

Website and collaboration tools (öffnet in neuem Fenster)

The web site, along with the social network accounts will be the main dissemination mechanism of the project in cyberspace. For internal communication and collaboration, the partners will use the cloud (own-cloud/git or similar) and associated telecon/chat tools. Input by T7.1.

Veröffentlichungen

PIBE: practical kernel control-flow hardening with profile-guided indirect branch elimination (öffnet in neuem Fenster)

Autoren: Victor Duta, Cristiano Giuffrida, Herbert Bos, Erik van der Kouwe
Veröffentlicht in: Proceedings of the 26th ACM International Conference on Architectural Support for Programming Languages and Operating Systems, 2021, Seite(n) 743-757, ISBN 9781450383172
Herausgeber: ACM
DOI: 10.1145/3445814.3446740

Fine Grained Dataflow Tracking with Proximal Gradients

Autoren: Gabriel Ryan, Abhishek Shah, Dongdong She, Koustubha Bhat, Suman Jana
Veröffentlicht in: Proceedings of the 30th USE-NIX Se-cu-ri-ty Sym-po-si-um, 2021
Herausgeber: 30th USENIX Security Symposium

SoK: Benchmarking Flaws in Systems Security (öffnet in neuem Fenster)

Autoren: Erik van der Kouwe, Gernot Heiser, Dennis Andriesse, Herbert Bos, Cristiano Giuffrida
Veröffentlicht in: 2019 IEEE European Symposium on Security and Privacy (EuroS&P), 2019, Seite(n) 310-325, ISBN 978-1-7281-1148-3
Herausgeber: IEEE
DOI: 10.1109/eurosp.2019.00031

RIDL: Rogue In-Flight Data Load (öffnet in neuem Fenster)

Autoren: Stephan van Schaik, Alyssa Milburn, Sebastian Osterlund, Pietro Frigo, Giorgi Maisuradze, Kaveh Razavi, Herbert Bos, Cristiano Giuffrida
Veröffentlicht in: 2019 IEEE Symposium on Security and Privacy (SP), 2019, Seite(n) 88-105, ISBN 978-1-5386-6660-9
Herausgeber: IEEE
DOI: 10.1109/sp.2019.00087

No More Chasing Waterfalls - A Measurement Study of the Header Bidding Ad-Ecosystem (öffnet in neuem Fenster)

Autoren: Michalis Pachilakis, Panagiotis Papadopoulos, Evangelos P. Markatos, Nicolas Kourtellis
Veröffentlicht in: Proceedings of the Internet Measurement Conference, 2019, Seite(n) 280-293, ISBN 9781450369480
Herausgeber: ACM
DOI: 10.1145/3355369.3355582

Who’s debugging the debuggers? exposing debug information bugs in optimized binaries (öffnet in neuem Fenster)

Autoren: Giuseppe Antonio Di Luna, Davide Italiano, Luca Massarelli, Sebastian Österlund, Cristiano Giuffrida, Leonardo Querzoni
Veröffentlicht in: Proceedings of the 26th ACM International Conference on Architectural Support for Programming Languages and Operating Systems, 2021, Seite(n) 1034-1045, ISBN 9781450383172
Herausgeber: ACM
DOI: 10.1145/3445814.3446695

How Did That Get In My Phone? Unwanted App Distribution on Android Devices

Autoren: Kotzias, Platon; Caballero, Juan; Bilge, Leyla
Veröffentlicht in: Proceedings of the 42nd IEEE Symposium on Security & Privacy (S&P 2021), 2021
Herausgeber: 42nd IEEE Symposium on Security & Privacy (S&P 2021)

kMVX - Detecting Kernel Information Leaks with Multi-variant Execution (öffnet in neuem Fenster)

Autoren: Sebastian Österlund, Koen Koning, Pierre Olivier, Antonio Barbalace, Herbert Bos, Cristiano Giuffrida
Veröffentlicht in: Proceedings of the Twenty-Fourth International Conference on Architectural Support for Programming Languages and Operating Systems, 2019, Seite(n) 559-572, ISBN 9781450362405
Herausgeber: ACM
DOI: 10.1145/3297858.3304054

ProbeGuard - Mitigating Probing Attacks Through Reactive Program Transformations (öffnet in neuem Fenster)

Autoren: Koustubha Bhat, Erik van der Kouwe, Herbert Bos, Cristiano Giuffrida
Veröffentlicht in: Proceedings of the Twenty-Fourth International Conference on Architectural Support for Programming Languages and Operating Systems, 2019, Seite(n) 545-558, ISBN 9781450362405
Herausgeber: ACM
DOI: 10.1145/3297858.3304073

TRRespass: Exploiting the Many Sides of Target Row Refresh (öffnet in neuem Fenster)

Autoren: Pietro Frigo, Emanuele Vannacc, Hasan Hassan, Victor van der Veen, Onur Mutlu, Cristiano Giuffrida, Herbert Bos, Kaveh Razavi
Veröffentlicht in: 2020 IEEE Symposium on Security and Privacy (SP), 2020, Seite(n) 747-762, ISBN 978-1-7281-3497-0
Herausgeber: IEEE
DOI: 10.1109/sp40000.2020.00090

Rage Against the Machine Clear: A Systematic Analysis of Machine Clearsand Their Implications for Transient Execution Attacks

Autoren: Hany Ragab, Enrico Barberis, Herbert Bos, Cristiano Giuffrida
Veröffentlicht in: Proceedings of the 30th USENIX Security Symposium, 2021
Herausgeber: 30th USENIX Security Symposium

Nyx: Grey-box Hy-per-vi-sor Fuz-zing using Fast Snap-shots and Af-fi-ne Types

Autoren: Ser-gej Schu-mi-lo, Cor-ne-li-us Ascher-mann, Ali Ab-ba-si, Simon Wör-ner, Thors-ten Holz
Veröffentlicht in: Proceedings of the 30th USE-NIX Se-cu-ri-ty Sym-po-si-um, 2021
Herausgeber: 30th USE-NIX Se-cu-ri-ty Sym-po-si-um

VPS - excavating high-level C++ constructs from low-level binaries to protect dynamic dispatching (öffnet in neuem Fenster)

Autoren: Andre Pawlowski, Victor van der Veen, Dennis Andriesse, Erik van der Kouwe, Thorsten Holz, Cristiano Giuffrida, Herbert Bos
Veröffentlicht in: Proceedings of the 35th Annual Computer Security Applications Conference, 2019, Seite(n) 97-112, ISBN 9781450376280
Herausgeber: ACM
DOI: 10.1145/3359789.3359797

HoneyGen: Generating Honeywords Using Representation Learning (öffnet in neuem Fenster)

Autoren: Antreas Dionysiou, Vassilis Vassiliades, Elias Athanasopoulos
Veröffentlicht in: Proceedings of the 2021 ACM Asia Conference on Computer and Communications Security, 2021, Seite(n) 265-279, ISBN 9781450382878
Herausgeber: ACM
DOI: 10.1145/3433210.3453092

Master of Web Puppets: Abusing Web Browsers for Persistent and Stealthy Computation (öffnet in neuem Fenster)

Autoren: Panagiotis Papadopoulos, Panagiotis Ilia, Michalis Polychronakis, Evangelos P. Markatos, Sotiris Ioannidis, Giorgos Vasiliadis
Veröffentlicht in: Proceedings 2019 Network and Distributed System Security Symposium, 2019, ISBN 1-891562-55-X
Herausgeber: Internet Society
DOI: 10.14722/ndss.2019.23070

SMASH: Synchronized Many-sided Rowhammer Attacks From JavaScript

Autoren: Finn de Ridder, Pietro Frigo,Emanuele Vannacci, Herbert Bos, Cristiano Giuffrida, Kaveh Razavi
Veröffentlicht in: Proceedings of the 30th USENIX Security Symposium, 2021
Herausgeber: 30th USENIX Security Symposium

Speculative Probing - Hacking Blind in the Spectre Era (öffnet in neuem Fenster)

Autoren: Enes Göktas, Kaveh Razavi, Georgios Portokalidis, Herbert Bos, Cristiano Giuffrida
Veröffentlicht in: Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security, 2020, Seite(n) 1871-1885, ISBN 9781450370899
Herausgeber: ACM
DOI: 10.1145/3372297.3417289

CollabFuzz - A Framework for Collaborative Fuzzing (öffnet in neuem Fenster)

Autoren: Sebastian Österlund, Elia Geretto, Andrea Jemmett, Emre Güler, Philipp Görz, Thorsten Holz, Cristiano Giuffrida, Herbert Bos
Veröffentlicht in: Proceedings of the 14th European Workshop on Systems Security, 2021, Seite(n) 1-7, ISBN 9781450383370
Herausgeber: ACM
DOI: 10.1145/3447852.3458720

Cupid : Automatic Fuzzer Selection for Collaborative Fuzzing (öffnet in neuem Fenster)

Autoren: Güler, Emre; Görz, Philipp; Geretto, Elia; Jemmett, Andrea; Österlund, Sebastian; Bos, Herbert; Giuffrida, Cristiano; Holz, Thorsten
Veröffentlicht in: Proceedings - 36th Annual Computer Security Applications Conference, ACSAC 2020, 360 - 372, Ausgabe 1, 2020
Herausgeber: 36th Annual Computer Security Applications Conference (ACSAC 2020)
DOI: 10.1145/3427228.3427266

SoK: Make JIT-Spray Great Again

Autoren: Robert Gawlik, Thorsten Holz
Veröffentlicht in: Proceedings of the 12th USENIX Workshop on Offensive Technologies (WOOT 18), 2018
Herausgeber: USENIX

Malicious Management Unit: Why Stopping Cache Attacks in Software is Harder Than You Think

Autoren: tephan van Schaik, Cristiano Giuffrida, Herbert Bos, Kaveh Razavi
Veröffentlicht in: Proceedings of the 27th USENIX Security Symposium (USENIX Security 18), 2018
Herausgeber: USENIX Association

Translation Leak-aside Buffer: Defeating Cache Side-channel Protections with TLB Attacks

Autoren: Ben Gras, Kaveh Razavi, Herbert Bos, Cristiano Giuffrida
Veröffentlicht in: Proceedings of the 27th USENIX Security Symposium (USENIX Security 18), 2018
Herausgeber: USENIX Association

ZebRAM: Comprehensive and Compatible Software Protection Against Rowhammer Attacks

Autoren: Radhesh Krishnan Konoth, Marco Oliverio, Andrei Tatar, Dennis Andriesse, Herbert Bos, Cristiano Giuffrida, Kaveh Razavi
Veröffentlicht in: Proceedings of the 13th USENIX Symposium on Operating Systems Design and Implementation (OSDI 18), 2018
Herausgeber: USENIX Association

TIFF - Using Input Type Inference To Improve Fuzzing (öffnet in neuem Fenster)

Autoren: Vivek Jain, Sanjay Rawat, Cristiano Giuffrida, Herbert Bos
Veröffentlicht in: Proceedings of the 34th Annual Computer Security Applications Conference on - ACSAC '18, 2018, Seite(n) 505-517, ISBN 9781-450365697
Herausgeber: ACM Press
DOI: 10.1145/3274694.3274746

Type-After-Type - Practical and Complete Type-Safe Memory Reuse (öffnet in neuem Fenster)

Autoren: Erik van der Kouwe, Taddeus Kroes, Chris Ouwehand, Herbert Bos, Cristiano Giuffrida
Veröffentlicht in: Proceedings of the 34th Annual Computer Security Applications Conference on - ACSAC '18, 2018, Seite(n) 17-27, ISBN 9781-450365697
Herausgeber: ACM Press
DOI: 10.1145/3274694.3274705

Exploiting Correcting Codes: On the Effectiveness of ECC Memory Against Rowhammer Attacks (öffnet in neuem Fenster)

Autoren: Lucian Cojocar, Kaveh Razavi, Cristiano Giuffrida, Herbert Bos
Veröffentlicht in: 2019 IEEE Symposium on Security and Privacy (SP), 2019, Seite(n) 55-71, ISBN 978-1-5386-6660-9
Herausgeber: IEEE
DOI: 10.1109/sp.2019.00089

Cookie Synchronization: Everything You Always Wanted to Know But Were Afraid to Ask (öffnet in neuem Fenster)

Autoren: Panagiotis Papadopoulos, Nicolas Kourtellis, Evangelos Markatos
Veröffentlicht in: The World Wide Web Conference on - WWW '19, 2019, Seite(n) 1432-1442, ISBN 9781450366748
Herausgeber: ACM Press
DOI: 10.1145/3308558.3313542

Tiresias - Predicting Security Events Through Deep Learning (öffnet in neuem Fenster)

Autoren: Yun Shen, Enrico Mariconti, Pierre Antoine Vervier, Gianluca Stringhini
Veröffentlicht in: Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security - CCS '18, 2018, Seite(n) 592-605, ISBN 9781-450356930
Herausgeber: ACM Press
DOI: 10.1145/3243734.3243811

Towards Automated Generation of Exploitation Primitives for Web Browsers (öffnet in neuem Fenster)

Autoren: Behrad Garmany, Martin Stoffel, Robert Gawlik, Philipp Koppe, Tim Blazytko, Thorsten Holz
Veröffentlicht in: Proceedings of the 34th Annual Computer Security Applications Conference on - ACSAC '18, 2018, Seite(n) 300-312, ISBN 9781-450365697
Herausgeber: ACM Press
DOI: 10.1145/3274694.3274723

Terminal Brain Damage: Exposing the Graceless Degradation in Deep Neural Networks Under Hardware Fault Attacks

Autoren: Sanghyun Hong, Pietro Frigo, Yigitcan Kaya, Cristiano Giuffrida, Tudor Dumitras
Veröffentlicht in: Proceedings of the 28th USENIX Security Symposium, 2019
Herausgeber: USENIX

NetCAT: Practical Cache Attacks from the Network (öffnet in neuem Fenster)

Autoren: Michael Kurth, Ben Gras, Dennis Andriesse, Cristiano Giuffrida, Herbert Bos, Kaveh Razavi
Veröffentlicht in: 2020 IEEE Symposium on Security and Privacy (SP), 2020, Seite(n) 20-38, ISBN 978-1-7281-3497-0
Herausgeber: IEEE
DOI: 10.1109/sp40000.2020.00082

ABSynthe: Automatic Blackbox Side-channel Synthesis on Commodity Microarchitectures (öffnet in neuem Fenster)

Autoren: Ben Gras, Cristiano Giuffrida, Michael Kurth, Herbert Bos, Kaveh Razavi
Veröffentlicht in: Proceedings 2020 Network and Distributed System Security Symposium, 2020, ISBN 1-891562-61-4
Herausgeber: Internet Society
DOI: 10.14722/ndss.2020.23018

ParmeSan: Sanitizer-guided Greybox Fuzzing.

Autoren: Sebastian Österlund, Kaveh Razavi, Herbert Bos, Cristiano Giuffrida.
Veröffentlicht in: Proceedings of the 29th USENIX Security Symposium, 2020
Herausgeber: USENIX Security Symposium

TagBleed: Breaking KASLR on the Isolated Kernel Address Space using Tagged TLBs (öffnet in neuem Fenster)

Autoren: Jakob Koschel, Cristiano Giuffrida, Herbert Bos, Kaveh Razavi
Veröffentlicht in: 2020 IEEE European Symposium on Security and Privacy (EuroS&P), 2020, Seite(n) 309-321, ISBN 978-1-7281-5087-1
Herausgeber: IEEE
DOI: 10.1109/eurosp48549.2020.00027

On Using Application-Layer Middlebox Protocols for Peeking Behind NAT Gateways (öffnet in neuem Fenster)

Autoren: Teemu Rytilahti, Thorsten Holz
Veröffentlicht in: Proceedings 2020 Network and Distributed System Security Symposium, 2020, ISBN 1-891562-61-4
Herausgeber: Internet Society
DOI: 10.14722/ndss.2020.24389

HYPER-CUBE: High-Dimensional Hypervisor Fuzzing (öffnet in neuem Fenster)

Autoren: Sergej Schumilo, Cornelius Aschermann, Ali Abbasi, Simon Worner, Thorsten Holz
Veröffentlicht in: Proceedings 2020 Network and Distributed System Security Symposium, 2020, ISBN 1-891562-61-4
Herausgeber: Internet Society
DOI: 10.14722/ndss.2020.23096

Ijon: Exploring Deep State Spaces via Fuzzing (öffnet in neuem Fenster)

Autoren: Cornelius Aschermann, Sergej Schumilo, Ali Abbasi, Thorsten Holz
Veröffentlicht in: 2020 IEEE Symposium on Security and Privacy (SP), 2020, Seite(n) 1597-1612, ISBN 978-1-7281-3497-0
Herausgeber: IEEE
DOI: 10.1109/sp40000.2020.00117

Aurora: Statistical Crash Analysis for Automated Root Cause Explanation

Autoren: Tim Blazytko, Moritz Schlögel, Cornelius Aschermann, Ali Abbasi, Joel Frank, Simon Wörner, Thors-ten Holz
Veröffentlicht in: Proceedings of the 29th USENIX Security Symposium. Boston, 2020
Herausgeber: 29th USENIX Security Symposium

AntiFuzz: Impeding Fuzzing Audits of Binary Executables

Autoren: Emre Güler, Cornelius Aschermann, Ali Abbasi, and Thorsten Holz
Veröffentlicht in: Proceedings of the 28th USENIX Security Symposium, 2019
Herausgeber: 28th USENIX Security Symposium

SoK: Cyber Insurance – Technical Challenges and a System Security Roadmap (öffnet in neuem Fenster)

Autoren: Savino Dambra, Leyla Bilge, Davide Balzarotti
Veröffentlicht in: 2020 IEEE Symposium on Security and Privacy (SP), 2020, Seite(n) 1367-1383, ISBN 978-1-7281-3497-0
Herausgeber: IEEE
DOI: 10.1109/sp40000.2020.00019

SecurePay: Strengthening Two-Factor Authentication for Arbitrary Transactions (öffnet in neuem Fenster)

Autoren: Radhesh Krishnan Konoth, Bjorn Fischer, Wan Fokkink, Elias Athanasopoulos, Kaveh Razavi, Herbert Bos
Veröffentlicht in: 2020 IEEE European Symposium on Security and Privacy (EuroS&P), 2020, Seite(n) 569-586, ISBN 978-1-7281-5087-1
Herausgeber: IEEE
DOI: 10.1109/eurosp48549.2020.00043

NAUTILUS: Fishing for Deep Bugs with Grammars (öffnet in neuem Fenster)

Autoren: Cornelius Aschermann, Tommaso Frassetto, Thorsten Holz, Patrick Jauernig, Ahmad-Reza Sadeghi, Daniel Teuchert
Veröffentlicht in: Proceedings 2019 Network and Distributed System Security Symposium, 2019, ISBN 1-891562-55-X
Herausgeber: Internet Society
DOI: 10.14722/ndss.2019.23412

Constantine: Automatic Side-Channel Resistance Using Efficient Control and Data Flow Linearization

Autoren: Pietro Borrello, Daniele Cono D’Elia, Leonardo Querzoni, Cristiano Giuffrida
Veröffentlicht in: Proceedings of the 28th ACM Conference on Computer and Communications Security (CCS), 2021
Herausgeber: ACM

REAPER - Real-time App Analysis for Augmenting the Android Permission System (öffnet in neuem Fenster)

Autoren: Michalis Diamantaris, Elias P. Papadopoulos, Evangelos P. Markatos, Sotiris Ioannidis, Jason Polakis
Veröffentlicht in: Proceedings of the Ninth ACM Conference on Data and Application Security and Privacy, 2019, Seite(n) 37-48, ISBN 9781450360999
Herausgeber: ACM
DOI: 10.1145/3292006.3300027

Mind Your Own Business: A Longitudinal Study of Threats and Vulnerabilities in Enterprises (öffnet in neuem Fenster)

Autoren: Platon Kotzias, Leyla Bilge, Pierre-Antoine Vervier, Juan Caballero
Veröffentlicht in: Proceedings 2019 Network and Distributed System Security Symposium, 2019, ISBN 1-891562-55-X
Herausgeber: Internet Society
DOI: 10.14722/ndss.2019.23522

FIRestarter: Practical Software Crash Recoverywith Targeted Library-level Fault Injection

Autoren: Koustubha Bhat, Erik van der Kouwe, Herbert Bos, Cristiano Giuffrida
Veröffentlicht in: Proceedings of the 51st Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), 2021
Herausgeber: DSN

auth.js: Advanced Authentication for the Web.

Autoren: Neophytos Christou, Elias Athanasopoulos.
Veröffentlicht in: Proceedings of the 3rd International Workshop on Emerging Technologies for Authorization and Authentication, 2020
Herausgeber: 3rd International Workshop on Emerging Technologies for Authorization and Authentication (co-located with ESORICS)

REDQUEEN: Fuzzing with Input-to-State Correspondence (öffnet in neuem Fenster)

Autoren: Cornelius Aschermann, Sergej Schumilo, Tim Blazytko, Robert Gawlik, Thorsten Holz
Veröffentlicht in: Proceedings 2019 Network and Distributed System Security Symposium, 2019, ISBN 1-891562-55-X
Herausgeber: Internet Society
DOI: 10.14722/ndss.2019.23371

CrossTalk: Speculative Data Leaks Across Cores Are Real

Autoren: Hany Ragab, Alyssa Milburn, Kaveh Razavi, Herbert Bos, Cristiano Giuffrida
Veröffentlicht in: Proceedings of the 42nd IEEE Symposium on Security & Privacy (S&P 2021), 2021
Herausgeber: 42nd IEEE Symposium on Security & Privacy (S&P 2021)

Benchmarking Flaws Undermine Security Research (öffnet in neuem Fenster)

Autoren: Erik van der Kouwe, Gernot Heiser, Dennis Andriesse, Herbert Bos, Cristiano Giuffrida
Veröffentlicht in: IEEE Security & Privacy, Ausgabe 18/3, 2020, Seite(n) 48-57, ISSN 1540-7993
Herausgeber: IEEE Computer Society
DOI: 10.1109/msec.2020.2969862

Exploiting Mixed Binaries (öffnet in neuem Fenster)

Autoren: Michalis Papaevripides, Elias Athanasopoulos
Veröffentlicht in: ACM Transactions on Privacy and Security, Ausgabe 24/2, 2021, Seite(n) 1-29, ISSN 2471-2566
Herausgeber: ACM Transactions on Privacy and Security
DOI: 10.1145/3418898

SoK: Machine vs. machine – A systematic classification of automated machine learning-based CAPTCHA solvers (öffnet in neuem Fenster)

Autoren: Antreas Dionysiou, Elias Athanasopoulos
Veröffentlicht in: Computers & Security, Ausgabe 97, 2020, Seite(n) 101947, ISSN 0167-4048
Herausgeber: Pergamon Press Ltd.
DOI: 10.1016/j.cose.2020.101947

Practical Password Hardening Based on TLS (öffnet in neuem Fenster)

Autoren: Constantinos Diomedous, Elias Athanasopoulos
Veröffentlicht in: Detection of Intrusions and Malware, and Vulnerability Assessment - 16th International Conference, DIMVA 2019, Gothenburg, Sweden, June 19–20, 2019, Proceedings, Ausgabe 11543, 2019, Seite(n) 441-460, ISBN 978-3-030-22037-2
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-22038-9_21

Defeating Software Mitigations Against Rowhammer: A Surgical Precision Hammer (öffnet in neuem Fenster)

Autoren: Andrei Tatar, Cristiano Giuffrida, Herbert Bos, Kaveh Razavi
Veröffentlicht in: Research in Attacks, Intrusions, and Defenses - 21st International Symposium, RAID 2018, Heraklion, Crete, Greece, September 10-12, 2018, Proceedings, Ausgabe 11050, 2018, Seite(n) 47-66, ISBN 978-3-030-00469-9
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-00470-5_3

Truth in Web Mining: Measuring the Profitability and the Imposed Overheads of Cryptojacking (öffnet in neuem Fenster)

Autoren: Panagiotis Papadopoulos, Panagiotis Ilia, Evangelos Markatos
Veröffentlicht in: Information Security - 22nd International Conference, ISC 2019, New York City, NY, USA, September 16–18, 2019, Proceedings, Ausgabe 11723, 2019, Seite(n) 277-296, ISBN 978-3-030-30214-6
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-30215-3_14

Rechte des geistigen Eigentums

Label for device security and privacy

Antrags-/Publikationsnummer: DES 190041
Datum: 2019-02-05
Antragsteller: NORTONLIFELOCK FRANCE

COMPUTING DEVICE WITH INCREASED RESISTANCE AGAINST ROWHAMMER ATTACKS

Antrags-/Publikationsnummer: 18 181725
Datum: 2018-07-04
Antragsteller: STICHTING VU

Label for device security and privacy

Antrags-/Publikationsnummer: DES 190041
Datum: 2019-02-05
Antragsteller: NORTONLIFELOCK FRANCE

Suche nach OpenAIRE-Daten ...

Bei der Suche nach OpenAIRE-Daten ist ein Fehler aufgetreten

Es liegen keine Ergebnisse vor

Mein Booklet 0 0