Autor der Publikation

Ethical and Social Challenges with developing Automated Methods to Detect and Warn potential victims of Mass-marketing Fraud (MMF).

, , , , , , , und . WWW (Companion Volume), Seite 1311-1314. ACM, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

"I don't like putting my face on the Internet!": An acceptance study of face biometrics as a CAPTCHA replacement., , und . ISBA, Seite 1-7. IEEE, (2016)Applying Cognitive Control Modes to Identify Security Fatigue Hotspots., , , und . WSF@SOUPS, USENIX Association, (2016)International comparison of bank fraud reimbursement: customer perceptions and contractual terms., , , , , , , und . J. Cybersecurity, 3 (2): 109-125 (2017)"Shadow security" as a tool for the learning organization., , und . SIGCAS Computers and Society, 45 (1): 29-37 (2015)Modelling the Human and Technological Costs and Benefits of USB Memory Stick Security., , , , , , , und . WEIS, (2008)The Rewards and Costs of Stronger Passwords in a University: Linking Password Lifetime to Strength., , und . USENIX Security Symposium, Seite 239-253. USENIX Association, (2018)Would You Sell Your Mother's Data? Personal Data Disclosure in a Simulated Credit Card Application., , , und . WEIS, (2012)Deception in Online Auction Marketplaces: Incentives and Personality Shape Seller Honesty., , und . WEIS, (2015)2 Fast 2 Secure: A Case Study of Post-Breach Security Changes., , , und . EuroS&P Workshops, Seite 192-201. IEEE, (2019)Towards Usable Generation and Enforcement of Trust Evidence from Programmers' Intent., , , und . HCI (27), Volume 8030 von Lecture Notes in Computer Science, Seite 246-255. Springer, (2013)