Nella realtà attuale i sistemi informatici sono sempre più diffusi, complessi e caricati di responsabilità nel gestire dati sensibili di creatori e utenti. Tuttavia sempre sono scritti da fallibili umani, quindi c'è bisogno di attrezzi che assistano i programmatori nel prevenire errori e nel mitigarne le conseguenze. In questa tesi si osserva cosa succede quando uno di questi strumenti funziona e, soprattutto, quando non funziona.
Nella realtà attuale i sistemi informatici sono sempre più diffusi, complessi e caricati di responsabilità nel gestire dati sensibili di creatori e utenti. Tuttavia sempre sono scritti da fallibili umani, quindi c'è bisogno di attrezzi che assistano i programmatori nel prevenire errori e nel mitigarne le conseguenze. In questa tesi si osserva cosa succede quando uno di questi strumenti funziona e, soprattutto, quando non funziona.
Analisi e sfruttamento della vulnerabilità di GCC: CVE-2023-4039
PIGLIACAMPO, LUCA
2023/2024
Abstract
Nella realtà attuale i sistemi informatici sono sempre più diffusi, complessi e caricati di responsabilità nel gestire dati sensibili di creatori e utenti. Tuttavia sempre sono scritti da fallibili umani, quindi c'è bisogno di attrezzi che assistano i programmatori nel prevenire errori e nel mitigarne le conseguenze. In questa tesi si osserva cosa succede quando uno di questi strumenti funziona e, soprattutto, quando non funziona.File | Dimensione | Formato | |
---|---|---|---|
tesi_triennale.pdf
accesso aperto
Dimensione
1.42 MB
Formato
Adobe PDF
|
1.42 MB | Adobe PDF | Visualizza/Apri |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.12075/21113