Os erros de software que resultam em corrup o de mem ria s o uma carater stica comum e perigosa dos sistemas desenvolvidos em determinadas linguagens de programa o. Esses erros s o vulnerabilidades de seguran a se puderem ser aproveitados por um atacante para despoletar a execu o de c digo malicioso. Determinar se existe essa possibilidade um processo moroso e requer conhecimentos t cnicos especializados em v rias reas. Muitas vezes, a nica forma de ter a certeza de que um bug de facto explor vel por um atacante construir uma explora o completa. este processo que procuramos automatizar. Apresentamos um novo algoritmo que integra a an lise do fluxo de dados e um procedimento de decis o com o objetivo de construir automaticamente explora es. As explora es que geramos s o constru das para desviar o fluxo de controlo de uma aplica o e redireccion -lo para c digo malicioso.
ThriftBooks sells millions of used books at the lowest everyday prices. We personally assess every book's quality and offer rare, out-of-print treasures. We deliver the joy of reading in recyclable packaging with free standard shipping on US orders over $15. ThriftBooks.com. Read more. Spend less.