A. Faz-Hernandez and J. López. High-Performance Elliptic Curve Cryptography: A SIMD Approach to Modern Curves (Thesis Summary). Anais do XXXVI Concurso de Teses e Dissertações, SBC, pages 1-10, August 2023. A. Faz-Hernandez. High-Performance Elliptic Curve Cryptography: A SIMD Approach to Modern Curves. Institute of Computing, University of Campinas, pages 1-257, September 2022. M. Botacin, P. L. de Geus, and A. Grégio. Leveraging branch traces to understand kernel internals from within. Journal of Computer Virology and Hacking Techniques, pages 1-16, 2020. A. Faz-Hernandez and J. López. Generation of Elliptic Curve Points in Tandem. XX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Sociedade Brasileira de Computação – SBC, volume 20, pages 1-9, October 2020. M. F. Botacin, P. L. de Geus, and A. R. A. Grégio. “VANILLA” malware: Vanishing ANtiviruses by Interleaving Layers and Layers of Attacks. Journal of Computer Virology and Hacking Techniques, pages 1-15, 2019. M. Botacin, L. Galante, F. Ceschin, P. L. de Geus, and A. Grégio. RevEngE is a dish served cold: Debug-Oriented Malware Decompilation and Reassembly. ROOTS’2019, the Reversing and Offensive-oriented Trends Symposium (co-located with Deep-Sec), pages 1-12, November 2019. M. Botacin, P. L. de Geus, and A. Grégio. Malware Variants Identification in Practice. SBSeg’2019, XIX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, pages 1-14, September 2019. L. Galante, M. Botacin, P. L. de Geus, and A. Grégio. Machine Learning for Malware Detection: Beyond Accuracy Rates. WTICG do SBSeg’2019, XIX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais,, pages 1-10, September 2019. M. Botacin, L. Galante, F. Ceschin, P. C. Santos, L. Carro, P. L. de Geus, A. Grégio, and M. A. Z. Alves. The AV says: Your Hardware Definitions Were Updated! ReCoSoC - Intl Symposium on Reconfigurable Communication-centric Systems-on-Chip, pages 1-8, July 2019. A. Faz-Hernandez, J. López, and R. Dahab. High-performance Implementation of Elliptic Curve Cryptography Using Vector Instructions. ACM Transactions on Mathematical Software (TOMS), ACM, volume 45, issue 3, pages 1-35, July 2019. M. F. Botacin, P. L. de Geus, and A. R. A. Grégio. Who watches the watchmen: A security-focused review on current state-of-the-art techniques, tools and methods for systems and binary analysis on modern platforms. Computing Surveys, ACM, volume 51, issue 4, pages 1-34, 2018. A. C. D. Resende and D. F. Aranha. Faster Unbalanced Private Set Intersection. Financial Cryptography and Data Security, 2018. A. Faz-Hernandez, J. López, E. Ochoa-Jiménez, and F. Rodríguez-Henríquez. A Faster Software Implementation of the Supersingular Isogeny Diffie-Hellman Key Exchange Protocol. IEEE Transactions on Computers, IEEE, volume 67, issue 11, pages 1622-1636, November 2018. L. Galante, M. Botacin, A. Grégio, and P. L. de Geus. Malicious Linux Binaries: A Landscape. WTICG, SBSeg'18, XVIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, pages 213-222, October 2018. G. Bertão, M. Botacin, A. Grégio, and P. L. de Geus. Large Scale Studies: Malware Needles in a Haystack. WTICG, SBSeg'18, XVIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, pages 203-212, October 2018. M. Botacin, P. L. de Geus, and A. Grégio. Hardware-Assisted Application Misbehavior Detection. SBSeg'18, XVIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, pages 253-266, October 2018. V. Afonso, A. Kalysch, T. Müller, D. Oliveira, A. Grégio, and P. L. de Geus. Lumus: Dynamically Uncovering Evasive Android Applications. Information Security Conference, Springer, University of Surrey, pages 1-20, September 2018. A. Faz-Hernandez, J. López, and A. K. D. S. de Oliveira. SoK: A Performance Evaluation of Cryptographic Instruction Sets on Modern Architectures. APKC '18 Proceedings of the 5th ACM on ASIA Public-Key Cryptography Workshop, ACM New York, pages 9-18, June 2018. E. Rezende, G. Ruppert, T. Carvalho, A. Theophilo, F. Ramos, and P. de Geus. Malicious Software Classification using VGG16 Deep Neural Network's Bottleneck Features. ITNG - 15th International Conference on Information Technology, Springer, volume 738, pages 51-59, April 2018. M. F. Botacin, P. L. de Geus, and A. R. A. Grégio. The other guys: automated analysis of marginalized malware. Journal of Computer Virology and Hacking Techniques, volume 14, issue 1, pages 87-98, February 2018. P. G. M. R. Alves and D. F. Aranha. A framework for searching encrypted databases. Journal of Internet Services and Applications, volume 9, issue 1, pages 1-18, January 2018. M. F. Botacin, P. L. de Geus, and A. R. A. Grégio. Enhancing Branch Monitoring for Security Purposes: From Control Flow Integrity to Malware Analysis and Debugging. ACM Trans. on Privacy and Security, ACM, volume 21, issue 1, pages 1-30, January 2018. A. C. Guimarães Jr., D. F. Aranha, and E. Borin. Optimizing the decoding process of a post-quantum cryptographic algorithm. Simpósio de Sistemas Computacionais de Alto Desempenho (WSCAD), pages 160-171, 2017. B. C. D. Ribeiro, E. F. S. Jr, and D. F. Aranha. Análise de segurança da distribuição de raízes na ICP-Brasil. XVII Simpósio Brasileiro em Segurança da Informação e Sistemas Computacionais (SBSEG), pages 549-556, 2017. A. C. Lopes and D. F. Aranha. Benchmarking tools for verification of constant-time execution. XI Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2017, Brasília. XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), pages 716-726, 2017. T. B. S. Reis, D. F. Aranha, and J. López. PRESENT runs fast: efficient and secure implementation in software. 19th International Conference on Cryptographic Hardware and Embedded Systems (CHES), pages 644-664, 2017. A. C. Lopes and D. F. Aranha. Platform-agnostic low-intrusion optical data exfiltration. 3rd International Conference on Information Systems Security and Privacy (ICISSP), pages 474-480, 2017. L. B. Oliveira, F. M. Q. Pereira, R. Misoczki, D. F. Aranha, F. B. Oliveira, M. N. Lima, and M. S. Wangham. O Computador para o Século 21: Desafios de Segurança e Privacidade após 25 anos. Minicursos do XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), pages 1-48, 2017. A. Faz-Hernandez, H. Fujii, D. F. Aranha, and J. López. A Secure and Efficient Implementation of the Quotient Digital Signature Algorithm (qDSA). Security, Privacy, and Applied Cryptography Engineering. SPACE 2017, Springer, Cham, volume 10662, pages 170-189, December 2017. E. R. S. de Rezende, G. C. S. Ruppert, T. Carvalho, F. Ramos, and P. L. de Geus. Malicious Software Classification using Transfer Learning of ResNet-50 Deep Neural Network. ICMLA - IEEE Intl. Conf. On Machine Learning And Applications, pages 1-4, December 2017. T. Oliveira, J. López, H. Hisil, A. Faz-Hernandez, and F. Rodríguez-Henríquez. How to (pre-)compute a ladder. Selected Areas in Cryptography – SAC 2017, Springer, volume 10719, pages 172-191, December 2017. A. Braga and R. Dahab. A Longitudinal and Retrospective Study on How Developers Misuse Cryptography in Online Communities. XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg'17), November 2017. B. d. S. Melo and P. L. de Geus. Robustness Testing of CoAP Server-side Implementations through Black-box Fuzzing Techniques. Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Anais do SBSeg'17, XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, pages 533-540, November 2017. M. F. Botacin, V. F. d. Rocha, P. L. de Geus, and A. R. A. Grégio. Analysis, Anti-Analysis, Anti-Anti-Analysis: An Overview of the Evasive Malware Scenario. Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Anais do SBSeg'17, XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, pages 250-263, November 2017. M. F. Choji and P. L. de Geus. Análise de Séries Temporais Multivariadas para Detecção de Intrusão em Nuvens Computacionais. Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Anais do SBSeg'17, XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, pages 112-125, November 2017. L. C. d. Santos and J. López. Pipeline Oriented Implementation of NORX for ARM Processors. XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais: SBSEG 2017: Anais, Sociedade Brasileira de Computação - SBC, SBC, pages 2-15, November 2017. A. Braga, R. Dahab, N. Antunes, N. Laranjeiro, and M. Vieira. Practical Evaluation of Static Analysis Tools for Cryptography: Benchmarking Method and Case Study. 2017 IEEE 28th International Symposium on Software Reliability Engineering (ISSRE), IEEE, pages 170-181, October 2017. M. F. Botacin, V. F. d. Rocha, P. L. de Geus, and A. R. A. Grégio. Hardware-Assisted Malware Analysis. July 2017. H. Fujii and D. F. Aranha. Curve25519 for the Cortex-M4 and beyond. Latincrypt 2017, June 2017. M. I. P. Salas and P. L. de Geus. TorBot: Protecting the Tor Network against Malicious Traffic. LACSEC 27, LACSEC 27, LACNIC, May 2017. J. Maitin-Shepard, M. Tibouchi, and D. F. Aranha. Elliptic Curve Multiset Hash. The Computer Journal, volume 60, issue 4, pages 476-490, March 2017. H. V. L. Pereira and D. F. Aranha. Uma versão não-iterativa do k-NN sobre dados cifrados. XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), pages 226-239, 2016. R. J. Cruz and D. F. Aranha. Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), pages 212-225, 2016. A. L. M. Neto, A. L. Fernandes, I. Cunha, M. N. Lima, I. O. Nunes, N. Gentille, L. A. Cotta, A. A. F. Loureiro, D. F. Aranha, H. P. Kupwade, and L. B. Oliveira. AdC: um Mecanismo de Controle de Acesso para o Ciclo de Vida das Coisas Inteligentes. XVI Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais, pages 44-57, 2016. A. L. M. Neto, A. L. Fernandes, I. Cunha, M. N. Lima, I. O. Nunes, N. Gentille, L. A. Cotta, A. A. F. Loureiro, D. F. Aranha, H. P. Kupwade, and L. B. Oliveira. AoT: Authentication and Access Control for the Entire IoT Device Life-Cycle. 14th ACM Conference on Embedded Networked Sensor Systems (Sensys), pages 1-15, 2016. R. Surita, M. L. Cortes, D. F. Aranha, and G. Araujo. Cylindrical Reconvergence Physical Unclonable Function. Euromicro Symposium on Digital Systems Design - Special Session on Architectures and Hardware for Security Applications (DSD), pages 446-453, 2016. L. Z. Ladeira, E. N. Nascimento, J. P. F. Ventura, R. Dahab, D. F. Aranha, and J. López. Canais laterais em criptografia simétrica e de curvas elípticas: ataques e contramedidas. Minicursos do XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), pages 82-141, 2016. D. F. Aranha, L. D. Perez, A. Mrabet, and P. Schwabe. Software implementation of pairings. Guide to Pairing-Based Cryptography, CRC Press, pages 314-343, 2016. O. A. Silva, A. Grégio, and P. L. de Geus. Proteção de dados sensíveis através do isolamento de processos arbitrários em sistemas operacionais baseados no Linu. {XXXIV} Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, {SBRC} 2016, 2016. B. R. Silva, F. M. Q. Pereira, and D. F. Aranha. Sparse Representation of Implicit Flows with Applications to Side-Channel Detection. 25th International Conference on Compiler Construction (CC 2016), pages 110-120, 2016. V. M. Afonso. Improving Android Security with Malware Detection and Automatic Security Policy Generation. pages 1-97, December 2016. P. G. M. R. Alves and D. F. Aranha. A framework for searching encrypted databases. Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Anais do XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, November 2016. P. G. M. R. Alves and D. F. Aranha. Computação sobre dados cifrados em GPGPUs. CTDSeg - IV Concurso de Teses e Dissertações em Segurança, Anais do XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, November 2016. J. N. Ortiz, R. Dahab, and D. F. Aranha. Amostragem Gaussiana aplicada à Criptografia Baseada em Reticulados. CTDSeg - IV Concurso de Teses e Dissertações em Segurança, Anais do XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, November 2016. C. S. L. Junior, P. L. de Geus, and A. R. A. Grégio. Análise de Malware .NET para Identificação de Comportamentos Similares. Workshop de Forense Computacional, Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, pages 1-10, November 2016. M. F. Botacin, P. L. de Geus, and A. R. A. Grégio. Análise Transparente de Malware com Suporte por Hardware. Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, pages 1-14, November 2016. M. F. Botacin, P. L. de Geus, and A. R. A. Grégio. Detecção de ataques por ROP em tempo real assistida por hardware. Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, pages 1-14, November 2016. M. F. Botacin, P. L. de Geus, and A. R. A. Grégio. VoiDbg: Projeto e Implementação de um Debugger Transparente para Inspeção de Aplicações Protegidas. Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, pages 1-14, November 2016. A. Faz-Hernandez and J. López. Speeding up Elliptic Curve Cryptography on the P-384 Curve. XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Sociedade Brasileira de Computação – SBC, volume 16, pages 170-183, November 2016. O. A. A. Silva. Proteção de dados sensíveis através do isolamento de processos arbitrários em sistemas operacionais baseados no Linux. pages 1-75, September 2016. D. F. Aranha, H. Ribeiro, and A. L. O. Paraense. Crowdsourced integrity verification of election results: an experience from Brazilian elections. Annales des Telecommunications, volume 71, pages 287-297, August 2016. A. Braga and R. Dahab. Mining Cryptography Misuse in Online Forums. Software Quality, Reliability and Security Companion (QRS-C), 2016 IEEE International Conference on, August 2016. A. M. Braga and R. Dahab. Towards a Methodology for the Development of Secure Cryptographic Software. Software Security and Assurance (ICSSA), 2016 International Conference on, August 2016. J. N. Ortiz, R. Dahab, and D. F. Aranha. Amostragem Gaussiana na Criptografia Baseada em Reticulados. Anais do XXXVI Congresso da Sociedade Brasileira de Computação - I ETC, July 2016. P. G. M. R. Alves and D. F. Aranha. Computação sobre dados cifrados em GPGPUs. Anais do XXXVI congresso da sociedade brasileira de computação - I ETC, July 2016. P. G. M. R. Alves and D. F. Aranha. Computação sobre dados cifrados em GPGPUs. UNICAMP, Institute of Computing, June 2016. J. N. Ortiz, R. Dahab, and D. F. Aranha. Amostragem Gaussiana aplicada à Criptografia Baseada em Reticulados. May 2016. A. R. A. Grégio, R. Bonacin, A. C. de Marchi, O. Nabuco, and P. L. de Geus. An Ontology of Suspicious Software Behavior. Applied Ontology, IOS Press, volume 11, issue 1, pages 29-49, March 2016. V. M. Afonso, A. Bianchi, Y. Fratantonio, A. Doupé, M. Polino, P. L. de Geus, C. Kruegel, and G. Vigna. Going Native: Using a Large-Scale Analysis of Android Apps to Create a Practical Native-Code Sandboxing Policy. Proceedings of the Symposium on Network and Distributed System Security (NDSS), pages 1-15, February 2016. R. Cabral and J. L\'opez. Fast Software Implementation of QUARK on a 32-Bit Architecture. Lightweight Cryptography for Security and Privacy: 4th International Workshop, LightSec 2015, Bochum, Germany, September 10--11, 2015, Revised Selected Papers, Springer International Publishing, 2016. K. M. Magalhães, A. C. D. Resende, and D. F. Aranha. zkPAKE: A Simple Augmented PAKE Protocol. XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSeg 2015), pages 334-337, 2015. H. V. Pereira and D. F. Aranha. Principal Component Analysis over encrypted data using homomorphic encryption. : XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSeg 2015), pages 388-341, 2015. G. P. Gonçalves and D. F. Aranha. Implementação eficiente em software da função Lyra2 em arquiteturas modernas. Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2015, Florianópolis. XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSEG), pages 388-397, 2015. R. J. Cruz and D. F. Aranha. Análise de segurança em aplicativos bancários na plataforma Android. Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2015, Florianópolis. XIV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSEG), pages 377-387, 2015. P. G. M. R. Alves and D. F. Aranha. cuYASHE: Computação sobre dados cifrados em GPGPUs. XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSeg 2015), pages 198-210, 2015. B. R. Silva, F. M. Q. Pereira, and D. F. Aranha. Uma Técnica de Análise Estática para Detecção de Canais Laterais Baseados em Tempo. XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSeg 2015), pages 16-29, 2015. A. C. D. Resende, K. M. Magalhães, and D. F. Aranha. PUF-based mutual multifactor entity and transaction authentication for secure banking. 4th International Workshop on Lightweight Cryptography for Security & Privacy (LightSec 2015), pages 77-96, 2015. C. Hoffman, M. Cortes, D. F. Aranha, and G. Araújo. Computer Security by Hardware-Intrinsic Authentication. 10th International Conference on Hardware/Software Codesign and System Synthesis (CODES+ISSS 2015), pages 143-152, 2015. R. Dahab, S. Galbraith, and E. Morais. Adaptive key recovery attacks on NTRU-based somewhat homomorphic encryption schemes. ICITS - International Conference on Information-Theoretic Security, 2015. V. M. Afonso, M. F. de Amorim, A. R. A. Grégio, G. B. Junquera, and P. L. de Geus. Identifying Android malware using dynamically obtained features. Journal of Computer Virology and Hacking Techniques, Springer-Verlag, volume 11, issue 1, pages 9-17, 2015. A. Braga and R. Dahab. Introdução à Criptografia para Programadores: Evitando Maus Usos da Criptografia em Sistemas de Software. XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg'15), November 2015. A. Braga and R. Dahab. A Survey on Tools and Techniques for the Programming and Verification of Secure Cryptographic Software. SBSeg 2015, November 2015. H. R. A. de Siqueira, A. O. C. Baruque, P. L. de Geus, A. R. A. Grégio, and . Uma Arquitetura para Análise e Visualização de Tráfego de Rede Malicioso. XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Workshop de Trabalhos de Iniciação Científica e de Graduação, Sociedade Brasileira de Computação, volume 15, pages 428-437, November 2015. J. Ortiz, D. Aranha, and R. Dahab. Implementação em Tempo Constante de Amostragem de Gaussianas Discretas. SBSeg 2015 (full papers) (), November 2015. P. G. M. R. Alves and D. F. Aranha. cuYASHE: Computação sobre dados cifrados em GPGPUs. XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Anais do XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais : Artigos Completos, November 2015. A. Faz-Hernandez, R. Cabral, D. Aranha, and J. López. Implementação Eficiente e Segura de Algoritmos Criptográficos. XV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais : minicursos, Sociedade Brasileira de Computação, issue 15, pages 93-140, November 2015. C. A. D. Silva and P. L. de Geus. Return On Security Investment for Cloud Computing: a Customer Perspective. The 7th International Conference on Management of computational and collective IntElligence in Digital EcoSystems (MEDES'15), ACM New York, NY, USA, pages 156-160, October 2015. C. A. d. Silva. Management of Cloud Computing using security criteria. Institute of Computer - UNICAMP, pages 1-311, September 2015. A. Faz-Hernandez and J. López. Fast Implementation of Curve25519 Using AVX2. Progress in Cryptology – LATINCRYPT 2015, Springer International Publishing, volume 9230, pages 329-345, August 2015. A. R. A. Grégio, V. M. Afonso, D. S. F. Filho, P. L. de Geus, and M. Jino. Toward a Taxonomy of Malware Behaviors. The Computer Journal, Oxford University Press, British Computer Society, pages 1-20, July 2015. M. I. P. Salas, P. L. de Geus, and E. Martins. Security Testing Methodology for Evaluation of Web Services Robustness - Case: XML Injection. Services (SERVICES), 2015 IEEE World Congress on, June 2015. R. Gallo, R. Dahab, P. Hongo, L. C. Navarro, H. Kawakami, K. Karam, L. Ribeiro, and G. Junqueira. Security and system architecture: comparison of Android customizations. Proceedings of the 2015 ACM Conference on Security and Privacy in Wireless; Mobile Networks, ACM, pages 1-6, June 2015. M. Botacin, A. R. A. Grégio, and P. de Geus. Uma Visão Geral do Malware Ativo no Espaço Nacional da Internet entre 2012 e 2015. SBSeg 2015 WFC (), 2015. A. R. A. Grégio, R. Bonacin, O. F. Nabuco, V. M. Afonso, P. L. de Geus, and M. Jino. Ontology for Malware Behavior: A Core Model Proposal. IEEE 23rd International WETICE Conference, pages 453-458, 2014. D. F. Aranha, P.-A. Fouque, B. Gérard, J.-G. Kammerer, M. Tibouchi, and J.-C. Zapalowicz. GLV/GLS Decomposition, Power Analysis, and Attacks on ECDSA Signatures with Single-Bit Nonce Bias. Advances in Cryptology - {ASIACRYPT} 2014 - 20th International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, Taiwan, R.O.C., December 7-11, 2014. Proceedings, Part {I}, Springer, volume 8873, 2014. D. F. Aranha, M. M. Karam, A. Miranda, and F. Scarel. Software vulnerabilities in the Brazilian voting machine. Design, Development, and Use of Secure Electronic Voting Systems, IGI Global, 2014. T. Oliveira, J. López, D. F. Aranha, and F. Rodríguez-Henríquez. Two is the fastest prime: lambda coordinates for binary elliptic curves. J. Cryptographic Engineering, volume 4, issue 1, 2014. D. F. Aranha, M. M. Karam, A. Miranda, and F. Scarel. (In)segurança do voto eletrônico no Brasil. Cadernos Adenauer 1/2014: Justiça Eleitoral, Fundação Konrad Adenauer, 2014. F. Pietz and J. López. Método de Recuperação de Segredos Encriptados com Criptografia Visual por Alinhamento Automático em Dispositivos Móveis. December 2014. F. Pietz. Criptografia Visual: Métodos de Alinhamento Automático de Parcelas Utilizando Dispositivos Móveis. December 2014. C. A. Silva and P. L. de Geus. An approach to security-SLA in cloud computing environment. 6th IEEE Latin-American Conference on Communications (LATINCOM'2014), IEEE, IEEE, pages 1-6, November 2014. C. A. Silva and P. L. de Geus. Arquitetura de monitoramento para Security-SLA em Nuvem Computacional do tipo SaaS. XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SbSeg'2014), SBSeg 2014 - Resumos Estendidos / Extended Abstracts (), SBC — Soc. Bras. de Computação, SBC — Soc. Bras. de Computação, pages 310-313, November 2014. V. F. Martins, V. M. Afonso, P. L. de Geus, and A. R. A. Grégio. Esteno: Uma Abordagem para Detecção Visual de Bankers. Workshop de Trabalhos de Iniciação Científica e de Graduação/SBSeg, SBC, November 2014. R. Cabral and J. Lopez. Software implementation of SHA-3 family using AVX2. XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Sociedade Brasileira de Computação, volume 14, pages 330-333, November 2014. A. Faz-Hernandez and J. López. On Software Implementation of Arithmetic Operations on Prime Fields using AVX2. XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Sociedade Brasileira de Computação, volume 14, pages 338-341, November 2014. M. Botacin, V. Afonso, P. de Geus, and A. R. A. Grégio. Monitoração de comportamento de malware em sistemas operacionais Windows NT 6.x de 64 bits. SBSeg 2014 - Artigos Completos / Full Papers (), November 2014. T. Oliveira, D. F. Aranha, J. L. Hernandez, and F. Rodríguez-Henríquez. Fast Point Multiplication Algorithms for Binary Elliptic Curves with and without Precomputation. Selected Areas in Cryptography - {SAC} 2014 - 21st International Conference, Montreal, QC, Canada, August 14-15, 2014, Revised Selected Papers, Springer, volume 8781, 2014. D. F. Aranha, P.-A. Fouque, C. Qian, M. Tibouchi, and J.-C. Zapalowicz. Binary Elligator Squared. Selected Areas in Cryptography - {SAC} 2014 - 21st International Conference, Montreal, QC, Canada, August 14-15, 2014, Revised Selected Papers, Springer, volume 8781, 2014. A. S. Ferreira. Uma arquitetura para monitoramento de segurança baseada em acordos de níveis de serviço para nuvens de infraestrutura. pages 1-76, April 2013. A. A. d. S. Pereira. Framework de kernel para auto-proteção e administração em um sistema de segurança imunológico. pages 1-149, April 2013. A. R. A. Grégio, D. S. F. Filho, V. M. Afonso, P. L. de Geus, V. F. Martins, and M. Jino. An empirical analysis of malicious internet banking software behavior. Proceedings of the 28th Annual ACM Symposium on Applied Computing - SAC '13, ACM Press, pages 1830-1835, March 2013. T. Oliveira, J. López, D. F. Aranha, and F. Rodríguez-Henríquez. Lambda Coordinates for Binary Elliptic Curves. Cryptographic Hardware and Embedded Systems - {CHES} 2013 - 15th International Workshop, Santa Barbara, CA, USA, August 20-23, 2013. Proceedings, Springer, volume 8086, 2013. D. F. Aranha, A. Faz-Hernandez, J. López, and F. Rodríguez-Henríquez. Faster Implementation of Scalar Multiplication on Koblitz Curves. Progress in Cryptology - {LATINCRYPT} 2012 - 2nd International Conference on Cryptology and Information Security in Latin America, Santiago, Chile, October 7-10, 2012. Proceedings, Springer, volume 7533, pages 177-193, 2012. A. R. A. Grégio, A. O. C. Baruque, V. M. Afonso, D. S. F. Filho, P. L. de Geus, M. Jino, and R. D. C. d. Santos. Interactive, Visual-Aided Tools to Analyze Malware Behavior. ICCSA (LNCS), Springer, volume 7336, pages 302-313, 2012. A. R. A. Grégio, V. M. Afonso, D. S. F. Filho, P. L. de Geus, M. Jino, and R. D. C. d. Santos. Pinpointing Malicious Activities through Network and System-Level Malware Execution Behavior. ICCSA (LNCS), Springer, volume 7336, pages 274-285, 2012. L. B. Oliveira, A. Kansal, C. P. L. Gouvêa, D. F. Aranha, J. López, B. Priyantha, M. Goraczko, and F. Zhao. Secure-TWS: Authenticating Node to Multi-user Communication in Shared Sensor Networks. Comput. J., volume 55, issue 4, 2012. C. A. Silva, A. S. Ferreira, and P. L. de Geus. A Methodology for Management of Cloud Computing using Security Criteria. IEEE Cloud Computing and Communications (LATINCLOUD), IEEE, IEEE, pages 49-54, November 2012. A. R. A. Grégio, P. L. de Geus, C. Kruegel, and G. Vigna. Tracking Memory Writes for Malware Classification and Code Reuse Identification. 9th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA), Springer, volume 7591, pages 134-143, July 2012. D. F. Aranha, J.-L. Beuchat, J. Detrey, and N. Estibals. Optimal Eta Pairing on Supersingular Genus-2 Binary Hyperelliptic Curves. Topics in Cryptology - {CT-RSA} 2012 - The Cryptographers' Track at the {RSA} Conference 2012, San Francisco, CA, USA, February 27 - March 2, 2012. Proceedings, Springer, volume 7178, 2012. J. Taverne, A. Faz-Hernandez, D. F. Aranha, F. Rodríguez-Henríquez, D. Hankerson, and J. López. Software Implementation of Binary Elliptic Curves: Impact of the Carry-Less Multiplier on Scalar Multiplication. Cryptographic Hardware and Embedded Systems - {CHES} 2011 - 13th International Workshop, Nara, Japan, September 28 - October 1, 2011. Proceedings, Springer, volume 6917, 2011. A. R. A. Grégio, D. S. F. Filho, V. M. Afonso, R. D. C. d. Santos, M. Jino, and P. L. de Geus. Behavioral analysis of malicious code through network traffic and system call monitoring. Proceedings of SPIE Defense, Security and Sensing, volume 8059, 2011. A. O. C. Baruque, A. R. A. Grégio, and P. L. de Geus. Análise Visual de Comportamento de Código Malicioso. Workshop de Trabalhos de Iniciação Científica e de Graduação/SBSeg, SBC, 2011. L. B. Oliveira, D. F. Aranha, C. P. L. Gouvêa, M. Scott, D. F. Câmara, J. López, and R. Dahab. TinyPBC: Pairings for authenticated identity-based non-interactive key distribution in sensor networks. Computer Communications, volume 34, issue 3, 2011. D. F. Aranha. Implementação eficiente em software de criptografia de curvas elípticas e emparelhamentos bilineares. 2011. J. Taverne, A. Faz-Hernandez, D. F. Aranha, F. Rodríguez-Henríquez, D. Hankerson, and J. López. Speeding scalar multiplication over binary elliptic curves using the new carry-less multiplication instruction. Journal of Cryptographic Engineering, volume 1, issue 3, pages 187-199, September 2011. D. F. Aranha, K. Karabina, P. Longa, C. H. Gebotys, and J. López. Faster Explicit Formulas for Computing Pairings over Ordinary Curves. Advances in Cryptology - {EUROCRYPT} 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Tallinn, Estonia, May 15-19, 2011. Proceedings, Springer, volume 6632, 2011. D. F. Aranha, E. Knapp, A. Menezes, and F. Rodríguez-Henríquez. Parallelizing the Weil and Tate Pairings. Cryptography and Coding - 13th {IMA} International Conference, {IMACC} 2011, Oxford, UK, December 12-15, 2011. Proceedings, Springer, volume 7089, 2011. V. F. Martins, A. R. A. Grégio, V. M. Afonso, M. Jino, and P. L. de Geus. xFile: Uma Ferramenta Modular para Identificação de Packers em Executáveis do Microsoft Windows. Workshop de Trabalhos de Iniciação Científica e de Graduação/SBSeg, SBC, 2010. D. S. F. Filho, A. R. A. Grégio, V. M. Afonso, R. D. C. d. Santos, M. Jino, and P. L. de Geus. Análise comportamental de código malicioso através da monitoração de chamadas de sistema e tráfego de rede. X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, 2010. D. F. Aranha, R. Dahab, J. López, and L. B. Oliveira. Efficient implementation of elliptic curve cryptography in wireless sensors. Adv. in Math. of Comm., volume 4, issue 2, 2010. D. F. Aranha, J. López, and D. Hankerson. High-Speed Parallel Software Implementation of the {\(\eta\)}T Pairing. Topics in Cryptology - {CT-RSA} 2010, The Cryptographers' Track at the {RSA} Conference 2010, San Francisco, CA, USA, March 1-5, 2010. Proceedings, Springer, volume 5985, 2010. D. F. Aranha, J. López, and D. Hankerson. Efficient Software Implementation of Binary Field Arithmetic Using Vector Instruction Sets. Progress in Cryptology - {LATINCRYPT} 2010, First International Conference on Cryptology and Information Security in Latin America, Puebla, Mexico, August 8-11, 2010, Proceedings, Springer, volume 6212, 2010. A. R. A. Grégio, I. L. Oliveira, R. D. C. d. Santos, A. M. Cansian, and P. L. de Geus. Malware distributed collection and pre-classification system using honeypot technology. Data Mining, Intrusion Detection, Information Security and Assurance, and Data Networks Security, SPIE, volume 7344, 2009. D. F. Aranha and J. López. Paralelização em software do Algoritmo de Miller. IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG 2009), 2009. D. F. Aranha, L. B. Oliveira, J. López, and R. Dahab. NanoPBC: implementing cryptographic pairings on an 8-bit platform. Conference on Hyperelliptic curves, discrete Logarithms, Encryption, etc (CHiLE 2009), 2009. D. F. Aranha, J. López, and D. Hankerson. High-Speed Parallel Software Implementation of the $\eta_T$ Pairing. Software Performance Enhancement of Encryption and Decryption and Cryptographic Compilers (SPEED-CC 2009), 2009. D. F. Aranha, D. Câmara, J. López, L. B. Oliveira, and R. Dahab. Implementação eficiente de criptografia de curvas elípticas em sensores sem fio. VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG 2008), 2008. D. F. Aranha, R. Castro, J. L\'opez, and R. Dahab. Efficient Certificateless Signcryption. VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG 2008), 2008. L. B. Oliveira, D. F. Aranha, E. Morais, F. Daguano, J. López, and R. Dahab. On the Identity-Based Encryption for WM$^2$Nets. Wireless Mesh Networking, McGraw-Hill Professional, 2008. E. T. Nakamura and P. L. de Geus. Segurança de redes em ambientes cooperativos. Novatec Editora, 2007. D. F. Aranha. Serviço de nomes e roteamento para redes de anonimização de tráfego. 2007. L. B. Oliveira, D. F. Aranha, E. Morais, F. Daguano, J. López, and R. Dahab. TinyTate: Computing the Tate Pairing in Resource-Constrained Sensor Nodes. Sixth {IEEE} International Symposium on Network Computing and Applications {(NCA} 2007), 12 - 14 July 2007, Cambridge, MA, {USA}, IEEE Computer Society, 2007. J. P. de Albuquerque, H. Krumm, and P. L. de Geus. Policy Modeling and Refinement for Network Security Systems. 6th IEEE International Workshop on Policies for Distributed Systems and Networks (POLICY 2005), IEEE Computer Society, pages 24-33, 2005. J. P. de Albuquerque, H. Isenberg, H. Krumm, and P. L. de Geus. Improving the Configuration Management of Large Network Security Systems. Ambient Networks: 16th IFIP/IEEE International Workshop on Distributed Systems: Operations and Management, DSOM 2005, Proceedings, Springer-Verlag, volume 3775, pages 36-47, October 2005. F. de Paula, L. de Castro, and P. de Geus. An Intrusion Detection System Using Ideas from the Immune System. Proc. 2004 IEEE Congress on Evolutionary Computation, pages 1059-1066, 2004. E. T. Nakamura and P. L. de Geus. Segurança de redes em ambientes cooperativos. Editora Siciliano, pages 1-320, 2002.