Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hard Drive of Hearing: Disks that Eavesdrop with a Synthesized Microphone., , und . IEEE Symposium on Security and Privacy, Seite 905-919. IEEE, (2019)Checking Passwords on Leaky Computers: A Side Channel Analysis of Chrome's Password Leak Detect Protocol., , , , , , , , und . USENIX Security Symposium, Seite 7107-7124. USENIX Association, (2023)CacheOut: Leaking Data on Intel CPUs via Cache Evictions., , , , und . SP, Seite 339-354. IEEE, (2021)SpecHammer: Combining Spectre and Rowhammer for New Speculative Attacks., , , , und . SP, Seite 681-698. IEEE, (2022)Go Go Gadget Hammer: Flipping Nested Pointers for Arbitrary Data Leakage., , , , und . USENIX Security Symposium, USENIX Association, (2024)Cooperative inter-beam nulling: A side-channel strategy for managing inter-beam interference., und . ACSSC, Seite 1242-1246. IEEE, (2015)When Frodo Flips: End-to-End Key Recovery on FrodoKEM via Rowhammer., , , , , , , , , und 1 andere Autor(en). CCS, Seite 979-993. ACM, (2022)RAMBleed: Reading Bits in Memory Without Accessing Them., , , und . SP, Seite 695-711. IEEE, (2020)Pseudorandom Black Swans: Cache Attacks on CTR_DRBG., , , , , , und . SP, Seite 1241-1258. IEEE, (2020)Pathfinder: High-Resolution Control-Flow Attacks Exploiting the Conditional Branch Predictor., , , , , , , , , und . ASPLOS (3), Seite 770-784. ACM, (2024)