Autor der Publikation

Sunrise to Sunset: Analyzing the End-to-end Life Cycle and Effectiveness of Phishing Attacks at Scale.

, , , , , , , , und . USENIX Security Symposium, Seite 361-377. USENIX Association, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Know Your Achilles' Heel: Automatic Detection of Network Critical Services., , , , und . ACSAC, Seite 41-50. ACM, (2015)Avoiding Generative Model Writer's Block With Embedding Nudging., und . CoRR, (2024)Data Breaches, Phishing, or Malware?: Understanding the Risks of Stolen Credentials., , , , , , , , , und 3 andere Autor(en). CCS, Seite 1421-1434. ACM, (2017)Rippler: Delay injection for service dependency detection., , , und . INFOCOM, Seite 2157-2165. IEEE, (2014)Who is targeted by email-based phishing and malware?: Measuring factors that differentiate risk., , , und . Internet Measurement Conference, Seite 567-576. ACM, (2020)Hit 'em where it hurts: a live security exercise on cyber situational awareness., , , , , , , und . ACSAC, Seite 51-61. ACM, (2011)Sunrise to Sunset: Analyzing the End-to-end Life Cycle and Effectiveness of Phishing Attacks at Scale., , , , , , , , und . USENIX Security Symposium, Seite 361-377. USENIX Association, (2020)Nexat: a history-based approach to predict attacker actions., , , , und . ACSAC, Seite 383-392. ACM, (2011)Extracting probable command and control signatures for detecting botnets., , , und . SAC, Seite 1657-1662. ACM, (2014)Targeted Attacks against Industrial Control Systems: Is the Power Industry Prepared?, , , und . SEGS@CCS, Seite 13-22. ACM, (2014)