A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | Date | Paper | Discussion Leader | |||||||||||||||||||||||
2 | Week 1 | Monday, September 3 | No meeting, Kevin out of town. | |||||||||||||||||||||||
3 | Wednesday, September 5 | Organization meeting - choose papers and assign discussion leaders. | ||||||||||||||||||||||||
4 | Week 2 | Monday, September 10 | The Matter of Heartbleed | Kei | ||||||||||||||||||||||
5 | Wednesday, September 12 | The Psychology of Security (short) | Ellen | |||||||||||||||||||||||
6 | Reflections on Trusting Trust (short) | |||||||||||||||||||||||||
7 | Week 3 | Monday, September 17 | The Emperor's New Security Indicators | Michelle | ||||||||||||||||||||||
8 | Wednesday, September 19 | A Framework for Reasoning About the Human in the Loop | Gus | |||||||||||||||||||||||
9 | Week 4 | Monday, September 24 | Clickjacking: Attacks and Defenses | Lan | ||||||||||||||||||||||
10 | Wednesday, September 26 | Spamalytics: An Empirical Analysis of Spam Marketing Conversion | Kevin | |||||||||||||||||||||||
11 | Week 5 | Monday, October 1 | The Security Architecture of the Chromium Browser | Yichuan | ||||||||||||||||||||||
12 | Wednesday, October 3 | Pacemakers and Implantable Cardiac Defibrillators: Software Radio Attacks and Zero-Power Defenses | Michelle | |||||||||||||||||||||||
13 | Week 6 | Monday, October 8 | Return-Oriented Programming: Systems, Languages, and Applications | Douglass B. | ||||||||||||||||||||||
14 | Wednesday, October 10 | Control-Flow Integrity | Amy | |||||||||||||||||||||||
15 | Fall Break | |||||||||||||||||||||||||
16 | ||||||||||||||||||||||||||
17 | Week 7 | Monday, October 22 | Before We Knew It: An Empirical Study of Zero-Day Attacks in the Real World | Kei | ||||||||||||||||||||||
18 | Wednesday, October 24 | DEFCON Report on Cyber Vulnerabilities in U.S. Election Equipment, Databases, and Infrastructure | Hannah | |||||||||||||||||||||||
19 | Week 8 | Monday, October 29 | When Governments Hack Oppopents: A Look at Actors and Technology | Sydney | ||||||||||||||||||||||
20 | Wednesday, October 31 | Spectre Attacks: Exploiting Speculative Execution | Tobin | |||||||||||||||||||||||
21 | Week 9 | Monday, November 5 | Meltdown | Michael | ||||||||||||||||||||||
22 | Wednesday, November 7 | Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors | Amy | |||||||||||||||||||||||
23 | Week 10 | Monday, November 12 | Practical Byzantine Fault Tolerance | Jason | ||||||||||||||||||||||
24 | Wednesday, November 14 | https://groups.csail.mit.edu/tds/papers/Lynch/jacm85.pdf | Jason | |||||||||||||||||||||||
25 | Week 11 | Monday, November 19 | An Analysis of Using Reflectors for Distributed Denial-of-Service Attacks | Yichuan | ||||||||||||||||||||||
26 | Wednesday, November 21 | Computing Arbitrary Functions of Encrypted Data | Michael | |||||||||||||||||||||||
27 | Week 12 | Monday, November 26 | Hey, You, Get Off of My Cloud: Exploring Information Leakage in Third-Party Compute Clouds | Lan | ||||||||||||||||||||||
28 | Wednesday, November 28 | Computer Security and the Modern Home | Tobin | |||||||||||||||||||||||
29 | Week 13 | Monday, December 3 | BlackIoT: IoT Botnet of High Wattage Devices Can Disrupt the Power Grid | Sydney | ||||||||||||||||||||||
30 | Wednesday, December 5 | Televisions, Video Privacy, and Powerline Electromagnetic Interference | Douglas C. | |||||||||||||||||||||||
31 | ||||||||||||||||||||||||||
32 | ||||||||||||||||||||||||||
33 | ||||||||||||||||||||||||||
34 | ||||||||||||||||||||||||||
35 | ||||||||||||||||||||||||||
36 | ||||||||||||||||||||||||||
37 | ||||||||||||||||||||||||||
38 | ||||||||||||||||||||||||||
39 | ||||||||||||||||||||||||||
40 | ||||||||||||||||||||||||||
41 | ||||||||||||||||||||||||||
42 | ||||||||||||||||||||||||||
43 | ||||||||||||||||||||||||||
44 | ||||||||||||||||||||||||||
45 | ||||||||||||||||||||||||||
46 | ||||||||||||||||||||||||||
47 | ||||||||||||||||||||||||||
48 | ||||||||||||||||||||||||||
49 | ||||||||||||||||||||||||||
50 | ||||||||||||||||||||||||||
51 | ||||||||||||||||||||||||||
52 | ||||||||||||||||||||||||||
53 | ||||||||||||||||||||||||||
54 | ||||||||||||||||||||||||||
55 | ||||||||||||||||||||||||||
56 | ||||||||||||||||||||||||||
57 | ||||||||||||||||||||||||||
58 | ||||||||||||||||||||||||||
59 | ||||||||||||||||||||||||||
60 | ||||||||||||||||||||||||||
61 | ||||||||||||||||||||||||||
62 | ||||||||||||||||||||||||||
63 | ||||||||||||||||||||||||||
64 | ||||||||||||||||||||||||||
65 | ||||||||||||||||||||||||||
66 | ||||||||||||||||||||||||||
67 | ||||||||||||||||||||||||||
68 | ||||||||||||||||||||||||||
69 | ||||||||||||||||||||||||||
70 | ||||||||||||||||||||||||||
71 | ||||||||||||||||||||||||||
72 | ||||||||||||||||||||||||||
73 | ||||||||||||||||||||||||||
74 | ||||||||||||||||||||||||||
75 | ||||||||||||||||||||||||||
76 | ||||||||||||||||||||||||||
77 | ||||||||||||||||||||||||||
78 | ||||||||||||||||||||||||||
79 | ||||||||||||||||||||||||||
80 | ||||||||||||||||||||||||||
81 | ||||||||||||||||||||||||||
82 | ||||||||||||||||||||||||||
83 | ||||||||||||||||||||||||||
84 | ||||||||||||||||||||||||||
85 | ||||||||||||||||||||||||||
86 | ||||||||||||||||||||||||||
87 | ||||||||||||||||||||||||||
88 | ||||||||||||||||||||||||||
89 | ||||||||||||||||||||||||||
90 | ||||||||||||||||||||||||||
91 | ||||||||||||||||||||||||||
92 | ||||||||||||||||||||||||||
93 | ||||||||||||||||||||||||||
94 | ||||||||||||||||||||||||||
95 | ||||||||||||||||||||||||||
96 | ||||||||||||||||||||||||||
97 | ||||||||||||||||||||||||||
98 | ||||||||||||||||||||||||||
99 | ||||||||||||||||||||||||||
100 |