Vu, Anh V., Jack Hughes, Ildiko Pete, Ben Collier, Yi Ting Chua, Ilia Shumailov και Alice Hutchings. «Ανεβάζοντας τον επιλογέα: Η εξέλιξη μιας αγοράς εγκλήματος στον κυβερνοχώρο μέσω της εγκατάστασης, της σταθερής και της εποχής του Covid-19». Στα Πρακτικά του ACM Internet Measurement Conference, 551–66. Εικονική εκδήλωση ΗΠΑ: ACM, 2020.

https://doi.org/10.1145/3419394.3423636

Ur, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin και Lorrie Faith Cranor. “‘I added “!” στο τέλος για να το κάνω ασφαλές’: παρατηρώντας τη δημιουργία κωδικού πρόσβασης στο εργαστήριο.” Στα Πρακτικά του Ενδέκατου Συνεδρίου USENIX για τη Χρησιμοποιήσιμη Ιδιωτικότητα και Ασφάλεια, 123–40. ΣΟΥΠΕΣ ’15. ΗΠΑ: USENIX Association, 2015.

Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti και Yuvraj Agarwal. “Ακολουθήστε τις προτάσεις μου: Ένας εξατομικευμένος βοηθός για δικαιώματα εφαρμογών για κινητά.” Στα Πρακτικά του Δωδέκατου Συμποσίου για τη Χρησιμοποιήσιμη Ιδιωτικότητα και Ασφάλεια (SOUPS 2016), 199–212. ΣΟΥΠΕΣ ’16. Ντένβερ, CO: USENIX Association, 2016.

https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu

Lin, Jialiu, Bin Liu, Norman Sadeh και Jason I. Hong. “Μοντελοποίηση των προτιμήσεων απορρήτου εφαρμογών για κινητά των χρηστών: Αποκατάσταση χρηστικότητας σε μια θάλασσα ρυθμίσεων αδειών”. Στα Πρακτικά του Δέκατου Συνεδρίου USENIX για τη Χρησιμοποιήσιμη Ιδιωτικότητα και Ασφάλεια, 199–212. ΣΟΥΠΕΣ ’14. ΗΠΑ: USENIX Association, 2014.

Stransky, Christian, Dominik Wermke, Johanna Schrader, Nicolas Huaman, Yasemin Acar, Anna Lena Fehlhaber, Miranda Wei, Blase ur και Sascha Fahl. “Σχετικά με τον περιορισμένο αντίκτυπο της οπτικοποίησης της κρυπτογράφησης: Αντιλήψεις για την ασφάλεια μηνυμάτων E2E.” Στα Πρακτικά του Δέκατου Έβδομου Συνεδρίου USENIX για τη Χρησιμοποιήσιμη Ιδιωτικότητα και Ασφάλεια, 437–54. ΣΟΎΠΕΣ’21. ΗΠΑ: USENIX Association, 2021.

Leng, Jingwen, Alper Buyuktosunoglu, Ramon Bertran, Pradip Bose, Quan Chen, Minyi Guo και Vijay Janapa Reddi. “Ασύμμετρη ανθεκτικότητα: Εκμετάλλευση της ισοδυναμίας σε επίπεδο εργασίας για προσωρινή αποκατάσταση σφαλμάτων σε συστήματα που βασίζονται σε επιταχυντές”. Το 2020 IEEE International Symposium on High Performance Computer Architecture (HPCA), 44–57. IEEE, 2020.

https://doi.org/10.1109/HPCA47549.2020.00014

Felt, Adrienne Porter, Alex Ainslie, Robert W. Reeder, Sunny Consolvo, Somas Thyagaraja, Alan Bettes, Helen Harris και Jeff Grimes. “Βελτίωση των προειδοποιήσεων SSL: Κατανόηση και συμμόρφωση.” Στα Πρακτικά του 33ου Ετήσιου Συνεδρίου ACM για τον Ανθρώπινο Παράγοντα στα Υπολογιστικά Συστήματα, 2893–2902. Σεούλ, Δημοκρατία της Κορέας: ACM, 2015.

https://doi.org/10.1145/2702123.2702442

Ausloos, Jef. «Θεμέλια του νόμου περί προστασίας δεδομένων». Στο The Right to Erassure in EU Data Protection Law: From Individual Rights to Effective Protection (Το δικαίωμα διαγραφής στο δίκαιο προστασίας δεδομένων της ΕΕ: από τα ατομικά δικαιώματα στην αποτελεσματική προστασία), πρώτη έκδοση. Νόμος περί προστασίας δεδομένων και απορρήτου της Οξφόρδης. Οξφόρδη; Νέα Υόρκη: Oxford University Press, 2020.

Barbosa, Natã M., Zhuohao Zhang και Yang Wang. «Το απόρρητο και η ασφάλεια έχουν σημασία για όλους; Ποσοτικοποίηση και ομαδοποίηση προβληματισμών με επίκεντρο τον χρήστη σχετικά με την υιοθέτηση έξυπνων οικιακών συσκευών. Στα Πρακτικά του Δέκατου Έκτου Συνεδρίου USENIX για τη Χρησιμοποιήσιμη Ιδιωτικότητα και Ασφάλεια, 417–35. ΣΟΎΠΕΣ’20. ΗΠΑ: USENIX Association, 2020.

Woodruff, Allison, Vasyl Pihur, Sunny Consolvo, Laura Brandimarte και Alessandro Acquisti. «Θα πουλούσε ένας φονταμενταλιστής της ιδιωτικής ζωής το DNA του για 1000 δολάρια… αν δεν συνέβαινε τίποτα κακό ως αποτέλεσμα; Οι κατηγορίες Westin, οι προθέσεις συμπεριφοράς και οι συνέπειες», 1-18, 2014.

https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff

Cahyani, Niken Dwi Wahyu, Nurul Hidayah Ab Rahman, William Bradley Glisson και Kim-Kwang Raymond Choo. «Ο ρόλος της κινητής εγκληματολογίας στις έρευνες τρομοκρατίας που περιλαμβάνουν τη χρήση υπηρεσιών αποθήκευσης cloud και εφαρμογών επικοινωνίας». Δίκτυα και εφαρμογές κινητής τηλεφωνίας 22, αρ. 2 (2017): 240–54.

https://doi.org/10.1007/s11036-016-0791-8

Vasek, Marie και Tyler Moore. “Δεν υπάρχει δωρεάν γεύμα, ακόμη και χρησιμοποιώντας το Bitcoin: Παρακολούθηση της δημοτικότητας και των κερδών των απάτες εικονικών νομισμάτων”. Στο Financial Cryptography and Data Security, επιμέλεια Rainer Böhme και Tatsuaki Okamoto, 44–61. Βερολίνο, Χαϊδελβέργη: Springer, 2015.

https://doi.org/10.1007/978-3-662-47854-7_4

Harris, Elisa D., Robert Rosner, James M. Acton, και Herbert Lin. “Διακυβέρνηση της τεχνολογίας των πληροφοριών και των όπλων στον κυβερνοχώρο.” Στη διακυβέρνηση των τεχνολογιών διπλής χρήσης: θεωρία και πράξη. Cambridge, Mass.: Αμερικανική Ακαδημία Τεχνών και Επιστημών, 2016.

https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf

Erba, Alessandro, Riccardo Taormina, Stefano Galelli, Marcello Pogliani, Michele Carminati, Stefano Zanero και Nils Ole Tippenhauer. “Περιορισμένες επιθέσεις απόκρυψης εναντίον ανιχνευτών ανωμαλιών που βασίζονται στην ανακατασκευή σε βιομηχανικά συστήματα ελέγχου”. Στο Ετήσιο Συνέδριο Εφαρμογών Ασφάλειας Υπολογιστών, 480–95, 2020.

https://doi.org/10.1145/3427228.3427660

Ευρωπαϊκή Επιτροπή για την Αποτελεσματικότητα της Δικαιοσύνης (CEPEJ). «Ευρωπαϊκός χάρτης δεοντολογίας για τη χρήση της τεχνητής νοημοσύνης στα δικαστικά συστήματα και στο περιβάλλον τους.» Υιοθετήθηκε κατά την 31η σύνοδο ολομέλειας της CEPEJ (Στρασβούργο): CEPEJ, 3-4 Δεκεμβρίου 2018.

https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c

Γκουανταμούζ, Αντρές. «Ονειρεύονται τα Android τα ηλεκτρικά πνευματικά δικαιώματα; Συγκριτική ανάλυση της πρωτοτυπίας σε έργα που παράγονται από τεχνητή νοημοσύνη». Πνευματική ιδιοκτησία τριμηνιαίο 2017, αρ. 2 (9 Φεβρουαρίου 2017): 169–86.

https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1

Ανεξάρτητη ομάδα εμπειρογνωμόνων υψηλού επιπέδου για την τεχνητή νοημοσύνη που συστάθηκε από την Ευρωπαϊκή Επιτροπή: συστάθηκε από την Ευρωπαϊκή Επιτροπή. «Κατευθυντήριες γραμμές δεοντολογίας για αξιόπιστη τεχνητή νοημοσύνη», 8 Απριλίου 2019.

https://www.aepd.es/sites/default/files/2019-12/ai-ethics-guidelines.pdf

Leenes, Ronald, Erica Palmerini, Bert-Jaap Koops, Andrea Bertolini, Pericle Salvini και Federica Lucivero. «Ρυθμιστικές προκλήσεις της ρομποτικής: Ορισμένες κατευθυντήριες γραμμές για την αντιμετώπιση νομικών και δεοντολογικών ζητημάτων». Νόμος, Καινοτομία και Τεχνολογία 9, αρ. 1 (2 Ιανουαρίου 2017): 1–44.

https://doi.org/10.1080/17579961.2017.1304921

Thank you for signing up to our newsletter!
Please check your email and confirm your email address.

Thank you! RSVP received for Pfleeger, Charles P., Shari Lawrence Pfleeger και Jonathan Margulies. Ασφάλεια στην πληροφορική. Πέμπτη έκδοση. Upper Saddle River, Νιού Τζέρσεϊ: Prentice Hall, 2015.

Thank you for applying! We will be in touch.

Apply for: Pfleeger, Charles P., Shari Lawrence Pfleeger και Jonathan Margulies. Ασφάλεια στην πληροφορική. Πέμπτη έκδοση. Upper Saddle River, Νιού Τζέρσεϊ: Prentice Hall, 2015.

Pfleeger, Charles P., Shari Lawrence Pfleeger και Jonathan Margulies. Ασφάλεια στην πληροφορική. Πέμπτη έκδοση. Upper Saddle River, Νιού Τζέρσεϊ: Prentice Hall, 2015.

Φόρτωση...

Φόρτωση…