Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

You Want Me To Do What? A Design Study of Two-Factor Authentication Messages., , und . SOUPS, USENIX Association, (2017)The post anachronism: the temporal dimension of facebook privacy., , , , , , und . WPES, Seite 1-12. ACM, (2013)An Observational Investigation of Reverse Engineers' Processes., , , , und . CoRR, (2019)An Observational Investigation of Reverse Engineers' Process and Mental Models., , , , und . CHI Extended Abstracts, ACM, (2019)SoK: Safer Digital-Safety Research Involving At-Risk Users., , , , , , , , , und 2 andere Autor(en). CoRR, (2023)Applied Digital Threat Modeling: It Works., , , , und . IEEE Secur. Priv., 17 (4): 35-42 (2019)User Comfort with Android Background Resource Accesses in Different Contexts., , , , , und . SOUPS @ USENIX Security Symposium, Seite 235-250. USENIX Association, (2018)Tag, you can see it!: using tags for access control in photo sharing., , , , , , , , und . CHI, Seite 377-386. ACM, (2012)Exploring reactive access control., , , , , und . CHI, Seite 2085-2094. ACM, (2011)We Are the Experts, and We Are the Problem: The Security Advice Fiasco.. CCS, Seite 7. ACM, (2022)