Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Every Signature is Broken: On the Insecurity of Microsoft Office's OOXML Signatures., , , , und . USENIX Security Symposium, Seite 7411-7428. USENIX Association, (2023)Over 100 Bugs in a Row: Security Analysis of the Top-Rated Joomla Extensions., , , und . CoRR, (2021)Office Document Security and Privacy., , , , , und . WOOT @ USENIX Security Symposium, USENIX Association, (2020)Practical Decryption exFiltration: Breaking PDF Encryption., , , , , und . CCS, Seite 15-29. ACM, (2019)Oops... Code Execution and Content Spoofing: The First Comprehensive Analysis of OpenDocument Signatures., , , und . USENIX Security Symposium, Seite 3075-3092. USENIX Association, (2022)Shadow Attacks: Hiding and Replacing Content in Signed PDFs., , und . NDSS, The Internet Society, (2021)Die Financial-grade API (FAPI)., und . Datenschutz und Datensicherheit (dud), 47 (3): 154-159 (März 2023)More is Less: On the End-to-End Security of Group Chats in Signal, WhatsApp, and Threema., , und . EuroS&P, Seite 415-429. IEEE, (2018)Breaking the Specification: PDF Certification., , , und . SP, Seite 1485-1501. IEEE, (2021)SSO-Monitor: Fully-Automatic Large-Scale Landscape, Security, and Privacy Analyses of Single Sign-On in the Wild., , , , , und . CoRR, (2023)