Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Couvre l'injection de code et les attaques de détournement de flux de contrôle, ainsi que des défenses telles que la prévention de l'exécution des données et Stack Canaries.
Explore les vulnérabilités dans les applications web et logicielles, en discutant le contrôle d'accès cassé, les défauts d'injection, et les stratégies de défense comme DEP et ASLR.
Couvre les bases de travail avec des chaînes en C, y compris la lecture, la copie, la comparaison et la conversion des chaînes, ainsi que des exemples et des quiz.
Couvre les bases de la sécurité logicielle, en se concentrant sur la sécurité de la mémoire et les stratégies d'atténuation contre les attaques d'exécution de code.
Couvre l'abstraction des processus dans les systèmes d'exploitation, en se concentrant sur la gestion de l'exécution et l'allocation des ressources pour l'exécution de programmes simultanés.