Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

You Want Me To Do What? A Design Study of Two-Factor Authentication Messages., , und . SOUPS, USENIX Association, (2017)Diversifying the Next Generation of Information Scientists: Six Years of Implementation and Outcomes for a Year-Long REU Program., , , , , , , , und . iConference, Volume 10766 von Lecture Notes in Computer Science, Seite 655-664. Springer, (2018)"Should I Worry?" A Cross-Cultural Examination of Account Security Incident Response.. IEEE Symposium on Security and Privacy, Seite 920-934. IEEE, (2019)Designing Indicators to Combat Fake Media., , und . CoRR, (2020)Applied Digital Threat Modeling: It Works., , , , und . IEEE Secur. Priv., 17 (4): 35-42 (2019)Net Benefits: Digital Inequities in Social Capital, Privacy Preservation, and Digital Parenting Practices of U.S. Social Media Users.. ICWSM, Seite 270-279. AAAI Press, (2018)Ethical Practices for Security Research with At-Risk Populations., , , , und . EuroS&P Workshops, Seite 546-553. IEEE, (2022)Likes and Fragments: Examining Perceptions of Time Spent on TikTok., , , , und . CoRR, (2023)Risk, Resilience and Reward: Impacts of Shifting to Digital Sex Work., , und . CoRR, (2022)Friction Matters: Balancing the Pursuit of Perfect Protection With Target Hardening.. IEEE Secur. Priv., 22 (1): 76-75 (Januar 2024)