Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Hacking the Hacker
2017
Link zum Volltext


MFA: An unfulfilled promise
Computer fraud & security, 2020-11, Vol.2020 (11), p.20-20
2020
Link zum Volltext

The gulf between fear and reality
Computer fraud & security, 2018-11, Vol.2018 (11), p.20-20
2018
Link zum Volltext

Creating a solid password policy
Computer fraud & security, 2020-07, Vol.2020 (7), p.20-20
2020
Link zum Volltext

Ransomware 2.0 – the new normal
Computer fraud & security, 2020-01, Vol.2020 (3), p.20-20
2020
Link zum Volltext

Computer fraud & security, 2019-11, Vol.2019 (11), p.20-20
2019
Link zum Volltext

Fighting phishing
Computer fraud & security, 2019-07, Vol.2019 (7), p.20-20
2019
Link zum Volltext

Computer fraud & security, 2019-03, Vol.2019 (3), p.20-20
2019
Link zum Volltext

Honeypots for Windows
Link zum Volltext

Honeypots for Windows
1. Aufl., 2005
Link zum Volltext

International journal for numerical methods in engineering, 2021-06, Vol.122 (11), p.2751-2769
2021
Link zum Volltext

SIAM journal on matrix analysis and applications, 1998, Vol.20 (2), p.513-561
1998
Link zum Volltext

Open Access
Sparse matrix test problems
ACM transactions on mathematical software, 1989-03, Vol.15 (1), p.1-14
1989
Link zum Volltext

Cryptography Apocalypse
2019
Link zum Volltext

The many ways to hack 2FA
Network security, 2019-09, Vol.2019 (9), p.8-13
2019
Link zum Volltext


ACM transactions on mathematical software, 1989-12, Vol.15 (4), p.291-309
1989
Link zum Volltext

Materials science & engineering. A, Structural materials : properties, microstructure and processing, 2010, Vol.527 (15), p.3358-3364
2010
Link zum Volltext

Open Access
Appendix: List of MFA Vendors
Hacking Multifactor Authentication, 2020
2020
Link zum Volltext

Open Access
Other Wiley Books by Roger Grimes
Hacking Multifactor Authentication, 2020
2020
Link zum Volltext

High Performance Computing for Computational Science – VECPAR 2010, p.71-82
Link zum Volltext

Boston review (Cambridge, Mass. : 1982), 2008-03, Vol.33 (2), p.19
2008
Link zum Volltext

Cryptography Apocalypse, 2019, p.99-126
2019
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n