
BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Departamento de Computación - ECPv6.15.18//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://www.dc.uba.ar
X-WR-CALDESC:Eventos para Departamento de Computación
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:America/Sao_Paulo
BEGIN:STANDARD
TZOFFSETFROM:-0300
TZOFFSETTO:-0300
TZNAME:-03
DTSTART:20210101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=America/Sao_Paulo:20220609T180000
DTEND;TZID=America/Sao_Paulo:20220609T190000
DTSTAMP:20260422T190347
CREATED:20220606T182820Z
LAST-MODIFIED:20220606T182820Z
UID:7549-1654797600-1654801200@www.dc.uba.ar
SUMMARY:Defensa Tesis Licenciatura Pablo Artuso
DESCRIPTION:Título: Studying the logging capability of Windows Telemetry component using Reverse Engineering\nDirector: Rodolfo Baader\nJurados: Esteban Mocskos y Leandro Meiners \nResumen:\n=======\nWindows\, uno de los sistemas operativos más populares\, tiene un componente llamado Telemetría.\nDicho componente recolecta información del sistema con el objetivo de analizarla para después poder diagnosticar y reparar problemas de software y hardware\, mejorar la experiencia de usuario\, entre otros.\nEl tipo de información obtenida por este componente es parcialmente configurable a través de la especificación de uno de estos 4 niveles: Seguridad\, Básico\, Mejorado y Completo\, siendo «Seguridad» el nivel que menos información recolecta y «Completo» el que más.\n¿Cómo hace Telemetría para guardar/procesar/administrar la información extraída?\nHace uso de un mecanismo interno de Windows llamado «Seguimiento de Eventos para Windows» (ETW). Embebido tanto en aplicaciones de usuario como en módulos de Kernel\, ETW tiene el objetivo de proveer una interfaz común de escritura de eventos y por lo tanto ayudar a depurar y dejar registro de operaciones del sistema.\nEn este trabajo\, analizaremos una parte del Kernel de Windows con el objetivo de entender cómo funciona el componente de Telemetría desde una perspectiva interna. Dado que el código fuente del Kernel de Windows no es de público acceso\, se aplicarán técnicas tales como ingeniería reversa; lo cual implica otros desafíos complejos tales como depuración de Kernel\, lidiar con estructuras de Kernel no documentadas previamente\, reverseo de mecanismos complejos (ETW)\, librerías sin símbolos\, etc. Este trabajo hará que tanto analistas de Windows\, administradores IT o incluso usuarios de Windows estén más conscientes sobre el comportamiento del componente. Como consecuencia\, se proveerá de recursos necesarios para entender y ayudar a lidiar con temas de privacidad\, corrección de errores\, conocimiento de información recolectada\, etc.
URL:https://www.dc.uba.ar/event/defensa-tesis-licenciatura-pablo-artuso/
LOCATION:https://youtu.be/ZDxiv_m4t6Q
CATEGORIES:Agenda
END:VEVENT
END:VCALENDAR