
BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Departamento de Computación - ECPv6.15.18//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Departamento de Computación
X-ORIGINAL-URL:https://www.dc.uba.ar
X-WR-CALDESC:Eventos para Departamento de Computación
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:America/Sao_Paulo
BEGIN:STANDARD
TZOFFSETFROM:-0300
TZOFFSETTO:-0300
TZNAME:-03
DTSTART:20230101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=America/Sao_Paulo:20240129T170000
DTEND;TZID=America/Sao_Paulo:20240129T180000
DTSTAMP:20260407T180458
CREATED:20240129T131347Z
LAST-MODIFIED:20240129T134228Z
UID:8877-1706547600-1706551200@www.dc.uba.ar
SUMMARY:Defensa Tesis Licenciatura Octavio Galland
DESCRIPTION:Título: Fuzzing In-Vivo Mediante Amplificación de Ejecuciones\nDirectores: Juan P. Galeotti y Marcel Böhme\nJurados: Agustin Martinez Suñé y Sergio D’Arrigo \nLugar:  https://youtube.com/live/fdEUj4bgX-Q?feature=share \nResumen \nUno de los mayores cuellos de botella al aplicar fuzz testing sobre librerías es la necesidad de contar con fuzz drivers. Estos son programas que hacen las veces de intermediarios entre el fuzzer y la librería siendo testeada. El hecho de que vulnerabilidades críticas sigan siendo encontradas en librerías que son continuamente sometidas a fuzzing delata la insuficiencia de estos drivers en la práctica. \nEn este trabajo\, proponemos un enfoque alternativo al fuzzing de librerías\, que haga uso de una ejecución válida de un programa que utilice la librería (el host)\, y amplifique su ejecución. Más concretamente\, ejecutamos el host hasta que una determinada función de una lista de funciones objetivo sea ejecutada\, y luego procedemos a aplicar fuzzing guiado por cobertura sobre la misma. Una vez agotado el presupuesto de tiempo asignado a este objetivo\, avanzamos al siguiente objetivo de la lista. De esta manera no solo reducimos la cantidad de esfuerzo manual requerido para incorporar fuzzing al ciclo de desarrollo de una librería\, sino que también permitimos llevar a cabo el testing de la misma en un contexto que refleje el uso que se le daría en un contexto productivo. \nPalabras claves: fuzzing\, testing automatizado\, seguridad de software\, detección de vulnerabilidades\, exploración de caminos
URL:https://www.dc.uba.ar/event/defensa-tesis-licenciatura-octavio-galland/
LOCATION:aula virtual
CATEGORIES:Agenda
END:VEVENT
END:VCALENDAR