Autor der Publikation

All your contacts are belong to us: automated identity theft attacks on social networks.

, , , und . WWW, Seite 551-560. ACM, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How Did That Get In My Phone? Unwanted App Distribution on Android Devices., , und . SP, Seite 53-69. IEEE, (2021)SoK: Cyber Insurance - Technical Challenges and a System Security Roadmap., , und . SP, Seite 1367-1383. IEEE, (2020)Domain and Website Attribution beyond WHOIS., , , , und . ACSAC, Seite 124-137. ACM, (2023)Mind Your Own Business: A Longitudinal Study of Threats and Vulnerabilities in Enterprises., , , und . NDSS, The Internet Society, (2019)G-Free: defeating return-oriented programming through gadget-less binaries., , , , und . ACSAC, Seite 49-58. ACM, (2010)Thwarting real-time dynamic unpacking., , und . EUROSEC, Seite 5. ACM, (2011)Spearphishing Malware: Do We Really Know the Unknown?, und . DIMVA, Volume 10885 von Lecture Notes in Computer Science, Seite 46-66. Springer, (2018)Lean On Me: Mining Internet Service Dependencies From Large-Scale DNS Data., , , , und . ACSAC, Seite 449-460. ACM, (2017)The Tangled Genealogy of IoT Malware., , , , , und . ACSAC, Seite 1-16. ACM, (2020)Decoding the Secrets of Machine Learning in Malware Classification: A Deep Dive into Datasets, Feature Extraction, and Model Performance., , , , , , , und . CCS, Seite 60-74. ACM, (2023)