Autor der Publikation

Bottom-up psychosocial interventions for interdependent privacy: Effectiveness based on individual and content differences.

, , , , und . CHI, Seite 188:1-188:20. ACM, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pythia: a privacy aware, peer-to-peer network for social search., , , und . WPES, Seite 43-48. ACM, (2011)Addressing Physical Safety, Security, and Privacy for People with Visual Impairments., , , , und . SOUPS, Seite 341-354. USENIX Association, (2016)Understanding the Physical Safety, Security, and Privacy Concerns of People with Visual Impairments., , , , , und . IEEE Internet Comput., 21 (3): 56-63 (2017)Community-Enhanced De-anonymization of Online Social Networks., , und . ACM Conference on Computer and Communications Security, Seite 537-548. ACM, (2014)BLACR: TTP-Free Blacklistable Anonymous Credentials with Reputation., , und . NDSS, The Internet Society, (2012)GANGRENE: Exploring the Mortality of Flash Memory., und . HotSec, USENIX Association, (2012)"I am uncomfortable sharing what I can't see": Privacy Concerns of the Visually Impaired with Camera Based Assistive Applications., , , , und . USENIX Security Symposium, Seite 1929-1948. USENIX Association, (2020)Enhancing Lifelogging Privacy by Detecting Screens., , , , und . CHI, Seite 4309-4314. ACM, (2016)The Impact of Viral Posts on Visibility and Behavior of Professionals: A Longitudinal Study of Scientists on Twitter., , , , und . ICWSM, Seite 323-334. AAAI Press, (2022)Defending against device theft with human notarization., , , und . CollaborateCom, Seite 8-17. ICST / IEEE, (2014)