Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trends and Lessons from Three Years Fighting Malicious Extensions., , , , , , und . USENIX Security Symposium, Seite 579-593. USENIX Association, (2015)Toward Gender-Equitable Privacy and Security in South Asia., , , , , , , , , und . IEEE Secur. Priv., 17 (4): 71-77 (2019)Understanding Longitudinal Behaviors of Toxic Accounts on Reddit., , , und . CoRR, (2022)Hack for Hire: Exploring the Emerging Market for Account Hijacking., , , , und . WWW, Seite 1279-1289. ACM, (2019)Adapting Social Spam Infrastructure for Political Censorship., , und . LEET, USENIX Association, (2012)"Why wouldn't someone think of democracy as a target?": Security practices & challenges of people involved with U.S. political campaigns., , , , , und . USENIX Security Symposium, Seite 1181-1198. USENIX Association, (2021)Understanding Digital-Safety Experiences of Youth in the U.S., , , , , , und . CHI, Seite 191:1-191:15. ACM, (2023)"There will be less privacy, of course": How and why people in 10 countries expect AI will affect privacy in the future., , , , , , , und . SOUPS, Seite 579-603. USENIX Association, (2023)The Abuse Sharing Economy: Understanding the Limits of Threat Exchanges., , , , , , , und . RAID, Volume 9854 von Lecture Notes in Computer Science, Seite 143-164. Springer, (2016)Cloak of Visibility: Detecting When Machines Browse a Different Web., , , , , und . IEEE Symposium on Security and Privacy, Seite 743-758. IEEE Computer Society, (2016)