Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Captchæcker: Reconfigurable CAPTCHAs based on automated security and usability analysis., , , , und . SafeConfig, IEEE, (2011)An Empirical Evaluation of the Current State of Phishing Comprehension in Pakistan., und . HICSS, Seite 7655-7662. ScholarSpace, (2024)Towards Improving Comprehension of Touch ID Authentication with Smartphone Applications., und . PAC, Seite 206-207. IEEE, (2017)Investigating Teenagers' Ability to Detect Phishing Messages., , , , , und . EuroS&P Workshops, Seite 140-149. IEEE, (2020)Visual Analysis of Photo Policy Misconfigurations Using Treemaps., und . CoRR, (2019)Access Control Policy Misconfiguration Detection in Online Social Networks., und . SocialCom, Seite 544-549. IEEE Computer Society, (2013)Investigating the Animation of Application Permission Dialogs: A Case Study of Facebook., und . DPM/QASA@ESORICS, Volume 9963 von Lecture Notes in Computer Science, Seite 146-162. Springer, (2016)Seniors' Media Preference for Receiving Internet Security Information: A Pilot Study., , und . CoRR, (2019)Breaking undercover: exploiting design flaws and nonuniform human behavior., , , , , und . SOUPS, Seite 5. ACM, (2011)Do Women in Conservative Societies (Not) Follow Smartphone Security Advice? A Case Study of Saudi Arabia and Pakistan., , , und . EuroS&P Workshops, Seite 150-159. IEEE, (2020)