Autor der Publikation

A Usability Evaluation of Let's Encrypt and Certbot: Usable Security Done Right.

, , , , und . ACM Conference on Computer and Communications Security, Seite 1971-1988. ACM, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

You talkin' to me? Exploring Practical Attacks on Controller Pilot Data Link Communications., , , , , und . CPSS@AsiaCCS, Seite 53-64. ACM, (2021)A View from the Cockpit: Exploring Pilot Reactions to Attacks on Avionic Systems., , , , und . NDSS, The Internet Society, (2020)To Pin or Not to Pin—Helping App Developers Bullet Proof Their TLS Connections, , , , und . 24th USENIX Security Symposium (USENIX Security 15), Seite 239--254. Washington, D.C., USENIX Association, (August 2015)Coupled multi-agent simulations for mobile security & privacy research., , und . DEST, Seite 1-6. IEEE, (2012)Towards a Mobile Security & Privacy Simulator, , und . Proceedings of 2011 IEEE Conference on Open Systems, Seite 95 - 100. (September 2011)Using Personal Examples to Improve Risk Communication for Security &\#38; Privacy Decisions, , , und . Proceedings of the 32Nd Annual ACM Conference on Human Factors in Computing Systems, Seite 2647--2656. New York, NY, USA, ACM, (2014)GDT: A Toolkit for Grid Service Development., , und . NODe/GSEM, Volume P-88 von LNI, Seite 131-147. GI, (2006)Pursuing the peak of excellence: Wiki as a knowledge base., und . SIGUCCS, Seite 167-172. ACM, (2008)Replication: Do We Snooze If We Can't Lose? Modelling Risk with Incentives in Habituation User Studies, , , , , und . Proceedings of the 2019 Workshop on Usable Security (USEC), USEC 2019, (Februar 2019)Why eve and mallory love android: an analysis of android SSL (in)security, , , , , und . Proceedings of the 2012 ACM conference on Computer and communications security, Seite 50--61. New York, NY, USA, ACM, (2012)