Mostrando 1 - 20 resultados de 23 para a busca 'arte ((malico OR salinic) OR saliniyo)', tempo de busca: 0,25s

1

... pesquisadores a criar ferramentas para lidar com elas. Spam, malwares, con- teúdos maliciosos, pishing, fraudes...

Classificação de conteúdo malicioso baseado em Floresta de Caminhos Ótimos

Publicado em 2016
Dissertação

4

Assuntos: ...Memórias sem malícia de Gudesteu Rodovalho...

Memórias sem malícia de Gudesteu Rodovalho, de Gilberto de Alencar, e O Ateneu, de Raul Pompéia...

Publicado em 2013
Dissertação

11

... de códigos maliciosos nas aplicações. Este trabalho apresenta o TaintJSec, uma nova abordagem que utiliza...

TaintJSec: um método de análise estática de marcação em código Javascript para detecção de vazamento de dados sensíveis

Publicado em 2017
Dissertação

12

... e para aumentar a seguran ca do c odigo. Por outro lado, programadores maliciosos geralmente ofuscam seus c odigos...

Context-sensitive analysis of x86 obfuscated executables

Publicado em 2009
Tese

13

... de segurança até propósitos maliciosos que visam comprometer as comunicações em redes 5G. A pesquisa...

Localização de Jammers em redes móveis 5G.

Publicado em 2025
Dissertação

14

... que permitam que usuários ou outras entidades se aproveitem maliciosamente do sistema, quebrando...

ACPC: revogação eficiente de certificados de pseudônimo usando códigos de ativação.

Publicado em 2022
Tese

15

... maliciosos que vem sendo amplamente utilizada para forçar a execução de códigos arbitrários em aplicações...

RIP-ROP: uma proteção contra ataques de execução de código arbitrário baseados em Return-Oriented Programming

Publicado em 2014
Dissertação

16

... e para aumentar a segurança do código. Por outro lado, programadores maliciosos geralmente ofuscam seus códigos...

Context-Sensitive Analysis of x86 Obfuscated Executables

Publicado em 2009
Tese

17

..., comércio, religião, arte, defesa pessoal, teatro, filosofia, entretenimento, manifestação multifacetada...

Capoeira & educação: produção do conhecimento em jogo

Publicado em 2018
Dissertação

19

... e/ou indivíduos maliciosos tentando capturar essas informações para roubar ou explorar isso visando obter ganhos...

Elliptic curve cryptography in hardware for secure systems : a multi-use reconfigurable soft IP

Publicado em 2014
Dissertação