Zobrazeno 1 - 10
of 63
pro vyhledávání: '"Schrittwieser, Sebastian"'
Man-at-the-end (MATE) attackers have full control over the system on which the attacked software runs, and try to break the confidentiality or integrity of assets embedded in the software. Both companies and malware authors want to prevent such attac
Externí odkaz:
http://arxiv.org/abs/2307.07300
Publikováno v:
In Journal of Information Security and Applications September 2024 85
Publikováno v:
J. Cyber Secur. Mobil. 9 (2), 2020, 265-300
Today, many different types of scams can be found on the internet. Online criminals are always finding new creative ways to trick internet users, be it in the form of lottery scams, downloading scam apps for smartphones or fake gambling websites. Thi
Externí odkaz:
http://arxiv.org/abs/2004.01749
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES 2019), 2019, 53:1-53:9
Today, many different types of scams can be found on the internet. Online criminals are always finding new creative ways to trick internet users, be it in the form of lottery scams, downloading scam apps for smartphones or fake gambling websites. Thi
Externí odkaz:
http://arxiv.org/abs/1906.10762
Publikováno v:
In Computers & Security July 2019 84:120-147
Man-at-the-end (MATE) attackers have full control over the system on which the attacked software runs, and try to break the confidentiality or integrity of assets embedded in the software. Both companies and malware authors want to prevent such attac
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::a3368eb09d80856d7f3a111aca7768f8
Autor:
Schrittwieser, Sebastian, Katzenbeisser, Stefan, Kieseberg, Peter, Huber, Markus, Leithner, Manuel, Mulazzani, Martin, Weippl, Edgar
Publikováno v:
In Computers & Security May 2014 42:13-26
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
In Information Security Technical Report May 2013 17(4):227-238