-
1
-
2
The design of phishing studies: Challenges for researchers
Veröffentlicht in Computers & security
VolltextArtikel -
3
-
4
Exploring the public sector adoption of HRIS
Veröffentlicht in Industrial management + data systems
VolltextArtikel -
5
-
6
-
7
-
8
Why do some people manage phishing e-mails better than others?
Veröffentlicht in Information management & computer security
VolltextArtikel -
9
-
10
-
11
-
12
Do Users Focus on the Correct Cues to Differentiate Between Phishing and Genuine Emails?
Veröffentlicht in arXiv.org
VolltextArtikel