Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Hacking Multifactor Authentication
1, 2020
Link zum Volltext


Hacking the Hacker
2017
Link zum Volltext


MFA: An unfulfilled promise
Computer fraud & security, 2020-11, Vol.2020 (11), p.20-20
2020
Link zum Volltext

The gulf between fear and reality
Computer fraud & security, 2018-11, Vol.2018 (11), p.20-20
2018
Link zum Volltext

Creating a solid password policy
Computer fraud & security, 2020-07, Vol.2020 (7), p.20-20
2020
Link zum Volltext

Ransomware 2.0 – the new normal
Computer fraud & security, 2020-01, Vol.2020 (3), p.20-20
2020
Link zum Volltext

Computer fraud & security, 2019-11, Vol.2019 (11), p.20-20
2019
Link zum Volltext

Fighting phishing
Computer fraud & security, 2019-07, Vol.2019 (7), p.20-20
2019
Link zum Volltext

Computer fraud & security, 2019-03, Vol.2019 (3), p.20-20
2019
Link zum Volltext

International journal for numerical methods in engineering, 2021-06, Vol.122 (11), p.2751-2769
2021
Link zum Volltext

SIAM journal on matrix analysis and applications, 1998, Vol.20 (2), p.513-561
1998
Link zum Volltext

Cryptography Apocalypse
2019
Link zum Volltext


Open Access
Sparse matrix test problems
ACM transactions on mathematical software, 1989-03, Vol.15 (1), p.1-14
1989
Link zum Volltext

The many ways to hack 2FA
Network security, 2019-09, Vol.2019 (9), p.8-13
2019
Link zum Volltext


ACM transactions on mathematical software, 1989-12, Vol.15 (4), p.291-309
1989
Link zum Volltext

Materials science & engineering. A, Structural materials : properties, microstructure and processing, 2010, Vol.527 (15), p.3358-3364
2010
Link zum Volltext

Open Access
Other Wiley Books by Roger Grimes
Hacking Multifactor Authentication, 2020
2020
Link zum Volltext

Open Access
Appendix: List of MFA Vendors
Hacking Multifactor Authentication, 2020
2020
Link zum Volltext

High Performance Computing for Computational Science – VECPAR 2010, p.71-82
Link zum Volltext

SIAM journal on scientific and statistical computing, 1988-01, Vol.9 (1), p.122-151
1988
Link zum Volltext

Appendix
Cryptography Apocalypse, 2019, p.231-238
2019
Link zum Volltext
Aktive Filter
KollektionIngentaConnect Journals
KollektionPROLA
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n