Zobrazeno 1 - 10
of 68
pro vyhledávání: '"MAYRHOFER, RENE"'
Fooling adversaries with traps such as honeytokens can slow down cyber attacks and create strong indicators of compromise. Unfortunately, cyber deception techniques are often poorly specified. Also, realistically measuring their effectiveness require
Externí odkaz:
http://arxiv.org/abs/2408.10796
An emerging supply-chain attack due to a backdoor in XZ Utils has been identified. The backdoor allows an attacker to run commands remotely on vulnerable servers utilizing SSH without prior authentication. We have started to collect available informa
Externí odkaz:
http://arxiv.org/abs/2404.08987
Publikováno v:
Advances in Artificial Intelligence and Machine Learning 3(1), pp. 693-711, 2023
Biometrics are one of the most privacy-sensitive data. Ubiquitous authentication systems with a focus on privacy favor decentralized approaches as they reduce potential attack vectors, both on a technical and organizational level. The gold standard i
Externí odkaz:
http://arxiv.org/abs/2212.10108
Mobile device authentication has been a highly active research topic for over 10 years, with a vast range of methods having been proposed and analyzed. In related areas such as secure channel protocols, remote authentication, or desktop user authenti
Externí odkaz:
http://arxiv.org/abs/2009.10150
Autor:
Mayrhofer, René, Stoep, Jeffrey Vander, Brubaker, Chad, Hackborn, Dianne, Bonné, Bram, Tuncay, Güliz Seray, Jover, Roger Piqueras, Specter, Michael A.
Publikováno v:
ACM Transactions on Privacy and Security, Volume 24, Issue 3, Article No. 19, 2021, pp 1-35
Android is the most widely deployed end-user focused operating system. With its growing set of use cases encompassing communication, navigation, media consumption, entertainment, finance, health, and access to sensors, actuators, cameras, or micropho
Externí odkaz:
http://arxiv.org/abs/1904.05572
Publikováno v:
The Art, Science, and Engineering of Programming, 2018, Vol. 2, Issue 2, Article 4
Context: In C, low-level errors, such as buffer overflow and use-after-free, are a major problem, as they cause security vulnerabilities and hard-to-find bugs. C lacks automatic checks, and programmers cannot apply defensive programming techniques be
Externí odkaz:
http://arxiv.org/abs/1712.01163
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Aichhorn, Andreas, Etzlinger, Bernhard, Unterweger, Andreas, Mayrhofer, René, Springer, Andreas
Publikováno v:
In International Journal of Critical Infrastructure Protection December 2018 23:68-78
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.