Autor der Publikation

I'm SPARTACUS, No, I'm SPARTACUS: Proactively Protecting Users from Phishing by Intentionally Triggering Cloaking Behavior.

, , , , , , , , , , , und . CCS, Seite 3165-3179. ACM, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sunrise to Sunset: Analyzing the End-to-end Life Cycle and Effectiveness of Phishing Attacks at Scale., , , , , , , , und . USENIX Security Symposium, Seite 361-377. USENIX Association, (2020)Nothing Personal: Understanding the Spread and Use of Personally Identifiable Information in the Financial Ecosystem., , , , , , , , und . CODASPY, Seite 55-65. ACM, (2024)Scam Pandemic: How Attackers Exploit Public Fear through Phishing., , , , , , , , , und 2 andere Autor(en). eCrime, Seite 1-10. IEEE, (2020)I'm SPARTACUS, No, I'm SPARTACUS: Proactively Protecting Users from Phishing by Intentionally Triggering Cloaking Behavior., , , , , , , , , und 2 andere Autor(en). CCS, Seite 3165-3179. ACM, (2022)Programming board-game strategies in the introductory CS sequence (abstract only)., , , , und . SIGCSE, Seite 669. ACM, (2012)Evaluating the Security Posture of Real-World FIDO2 Deployments., , , und . CCS, Seite 2381-2395. ACM, (2023)Having Your Cake and Eating It: An Analysis of Concession-Abuse-as-a-Service., , , , , , , , , und . USENIX Security Symposium, Seite 4169-4186. USENIX Association, (2021)Feedback-driven clustering for automated linking of web pages., und . ICITST, Seite 344-349. IEEE, (2013)ViK: practical mitigation of temporal memory safety violations through object ID inspection., , , , , , , und . ASPLOS, Seite 271-284. ACM, (2022)PhishFarm: A Scalable Framework for Measuring the Effectiveness of Evasion Techniques against Browser Phishing Blacklists., , , , , und . IEEE Symposium on Security and Privacy, Seite 1344-1361. IEEE, (2019)