O prazo para submissão de trabalhos está encerrado.
Criptomoeda Monero: ataques à privacidade das transações
Proposta de um modelo para auxílio na gestão de riscos da informação – Integrando métodos e normas
Um estudo sobre a segurança da informação em jogos online
Sistema de Reputação Baseado em Blockchain para Detecção de Fake News
Um estudo empírico de PRNGs utilizados em shell scripts
Análise comparativa sobre segurança de protocolos voltados à smart grids
Investigação do Impacto de Frameworks de Desenvolvimento de Software na Segurança de Sistemas Web
Detecção de Ataques Port Scan e Slowloris Através de Sistemas de Detecção de Intrusão com Quadratic Discriminant Analysis
Um Serviço Distribuído Utilizando Redes DHT para Controle de Acesso em Espaços Físicos
Inicialização e geração de iDVVs com Intel SGX / OpenSGX
SeguraAí: confidencialidade de dados sensíveis com SGX
Revisão da Literatura Sobre a Gamificação para Educação em Engenharia Social
Aplicações do Filtro de Bloom para detecção de URLs maliciosas
Inicialização e Geração de iDWs com Intel SGX / OpenSGX
Autores: Diego Kreutz, Rodrigo Masera, Rodrigo Machado
Aplicações do Filtro de Bloom para Detacção de URLs Maliciosas
Autores: Richard Caio Silva Rego, Raul Caretta Nunes