Autor der Publikation

Measuring Real-World Accuracies and Biases in Modeling Password Guessability.

, , , , , , , , , und . USENIX Security Symposium, Seite 463-481. USENIX Association, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

You Want Me To Do What? A Design Study of Two-Factor Authentication Messages., , und . SOUPS, USENIX Association, (2017)An Observational Investigation of Reverse Engineers' Process and Mental Models., , , , und . CHI Extended Abstracts, ACM, (2019)The post anachronism: the temporal dimension of facebook privacy., , , , , , und . WPES, Seite 1-12. ACM, (2013)SoK: Safer Digital-Safety Research Involving At-Risk Users., , , , , , , , , und 2 andere Autor(en). CoRR, (2023)Applied Digital Threat Modeling: It Works., , , , und . IEEE Secur. Priv., 17 (4): 35-42 (2019)An Observational Investigation of Reverse Engineers' Processes., , , , und . CoRR, (2019)Tag, you can see it!: using tags for access control in photo sharing., , , , , , , , und . CHI, Seite 377-386. ACM, (2012)Exploring reactive access control., , , , , und . CHI, Seite 2085-2094. ACM, (2011)What Twitter Knows: Characterizing Ad Targeting Practices, User Perceptions, and Ad Explanations Through Users' Own Twitter Data., , , , , , , , , und . USENIX Security Symposium, Seite 145-162. USENIX Association, (2020)Understanding security mistakes developers make: Qualitative analysis from Build It, Break It, Fix It., , , , , und . USENIX Security Symposium, Seite 109-126. USENIX Association, (2020)