Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français fr
CORDIS - Résultats de la recherche de l’UE
CORDIS

Innovations in Detecting and Disrupting Crime-as-a-Service Operations

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Publications

Have you SYN me? Characterizing Ten Years of Internet Scanning (s’ouvre dans une nouvelle fenêtre)

Auteurs: Harm Griffioen, Georgios Koursiounis, Georgios Smaragdakis, Christian Doerr
Publié dans: Proceedings of the 2024 ACM on Internet Measurement Conference, 2024
Éditeur: ACM
DOI: 10.1145/3646547.3688409

Poster: The State of Malware Loaders (s’ouvre dans une nouvelle fenêtre)

Auteurs: Cristian Munteanu, Georgios Smaragdakis, Anja Feldmann
Publié dans: Proceedings of the 2024 ACM on Internet Measurement Conference, 2024
Éditeur: ACM
DOI: 10.1145/3646547.3689659

Measuring Onion Website Discovery and Tor Users' Interests with Honeypots (s’ouvre dans une nouvelle fenêtre)

Auteurs: Arttu Paju, Waris Abdullah, Juha Nurmi
Publié dans: 2025 IEEE International Conference on Big Data (BigData), 2026
Éditeur: IEEE
DOI: 10.1109/BIGDATA66926.2025.11401606

EMOBAF: Multi-objective Stealthy and Robust Black-box Backdoor Attack in Dual Domains via Evolutionary Algorithm (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dazhuang Liu, Yanqi Qiao, Rui Wang, Kaitai Liang, Georgios Smaragdakis
Publié dans: Proceedings 2025 Network and Distributed System Security Symposium, 2025
Éditeur: Internet Society
DOI: 10.14722/ndss.2025.241061

Trust but Verify: An Assessment of Vulnerability Tagging Services

Auteurs: Szu-Chun Huang, Harm Griffioen, Max van der Horst, Georgios Smaragdakis, Michel van Eeten, and Yury Zhauniarovich
Publié dans: USENIX Security Symposium 2025, 2025
Éditeur: USENIX Association

Endless Subscriptions: Open RAN is Open to RIC E2 Subscription Denial of Service Attacks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Felix Klement, Alessandro Brighente, Anup Kiran Bhattacharjee, Stefano Cecconello, Fernando Kuipers, Georgios Smaragdakis, Mauro Conti, Stefan Katzenbeisser
Publié dans: 2025 IEEE 10th European Symposium on Security and Privacy (EuroS&P), 2025
Éditeur: IEEE
DOI: 10.1109/EUROSP63326.2025.00048

Decoy Databases: Analyzing Attacks on Public Facing Databases (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yuqian Song, Georgios Smaragdakis, Harm Griffioen
Publié dans: Proceedings of the 2025 ACM Internet Measurement Conference, 2025
Éditeur: ACM
DOI: 10.1145/3730567.3764481

From Lamborghinis to Ladas: Empirical Analysis of LockBit’s Business Operations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ian Gray, Dalyapraz Manatova, Kris Oosthoek, Damon McCoy
Publié dans: 2025 APWG Symposium on Electronic Crime Research (eCrime), 2026
Éditeur: IEEE
DOI: 10.1109/ECRIME66972.2025.11327913

Attacks Come to Those Who Wait: Long-Term Observations in an SSH Honeynet (s’ouvre dans une nouvelle fenêtre)

Auteurs: Cristian Munteanu, Yogesh Bhargav Suriyanarayanan, Georgios Smaragdakis, Anja Feldmann, Tobias Fiebig
Publié dans: Proceedings of the 2025 ACM Internet Measurement Conference, 2025
Éditeur: ACM
DOI: 10.1145/3730567.3764475

Have you SYN What I See? Analyzing TCP SYN Payloads in the Wild (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dario Ferrero, Enrico Bassetti, Harm Griffioen, Georgios Smaragdakis
Publié dans: Proceedings of the 2025 ACM Internet Measurement Conference, 2025
Éditeur: ACM
DOI: 10.1145/3730567.3764498

Characterizing and Mitigating Phishing Attacks at ccTLD Scale (s’ouvre dans une nouvelle fenêtre)

Auteurs: Giovane C. M. Moura, Thomas Daniels, Maarten Bosteels, Sebastian Castro, Moritz Müller, Thymen Wabeke, Thijs van den Hout, Maciej Korczyński, Georgios Smaragdakis
Publié dans: Proceedings of the 2024 on ACM SIGSAC Conference on Computer and Communications Security, 2024
Éditeur: ACM
DOI: 10.1145/3658644.3690192

Coding Malware in Fancy Programming Languages for Fun and Profit (s’ouvre dans une nouvelle fenêtre)

Auteurs: Theodoros Apostolopoulos, Vasilios Koutsokostas, Nikolaos Totosis, Constantinos Patsakis, Georgios Smaragdakis
Publié dans: Proceedings of the Fifteenth ACM Conference on Data and Application Security and Privacy, 2025
Éditeur: ACM
DOI: 10.1145/3714393.3726506

Revealing Informed Scanners by Colocating Reactive and Passive Telescopes (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dario Ferrero, George Smaragdakis, Harm Griffioen
Publié dans: 2025 28th International Symposium on Research in Attacks, Intrusions and Defenses (RAID), 2026
Éditeur: IEEE
DOI: 10.1109/RAID67961.2025.00056

All that Glitters is not Gold: Uncovering Exposed Industrial Control Systems and Honeypots in the Wild (s’ouvre dans une nouvelle fenêtre)

Auteurs: Martin Mladenov, László Erdődi, Georgios Smaragdakis
Publié dans: 2025 IEEE 10th European Symposium on Security and Privacy (EuroS&P), 2025
Éditeur: IEEE
DOI: 10.1109/EUROSP63326.2025.00017

Bitcoin Battle: Burning Bitcoin for Geopolitical Fun and Profit (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kris Oosthoek, Kelvin Lubbertsen, Georgios Smaragdakis
Publié dans: 2025 IEEE International Conference on Blockchain and Cryptocurrency (ICBC), 2025
Éditeur: IEEE
DOI: 10.1109/ICBC64466.2025.11114529

Clair Obscur: The Light and Shadow of System Call Interposition – From Pitfalls to Solutions with K23 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jesús María Gómez Moreno, Vissarion Moutafis, Antreas Dionysiou, Fernando Kuipers, Georgios Smaragdakis, Bart Coppens, Alexios Voulimeneas
Publié dans: Proceedings of the 26th International Middleware Conference, 2025
Éditeur: ACM
DOI: 10.1145/3721462.3770772

Catch-22: Uncovering Compromised Hosts using SSH Public Keys

Auteurs: Cristian Munteanu, Max Planck Institute for Informatics, Georgios Smaragdakis⁩, Anja Feldmann and Tobias Fiebig
Publié dans: USENIX Security Symposium 2025, 2025
Éditeur: USENIX Association

Provable Co-Owned Data Deletion with Zero-Residuals and Verifiability in Multi-Cloud Environment (s’ouvre dans une nouvelle fenêtre)

Auteurs: Marwan Adnan Darwish, Evangelia Anna Markatou, Georgios Smaragdakis
Publié dans: Proceedings of the 18th European Workshop on Systems Security, 2025
Éditeur: ACM
DOI: 10.1145/3722041.3723104

Digital drug trading ecologies in context: Technological, geographic, and linguistic variation across darknet platforms (s’ouvre dans une nouvelle fenêtre)

Auteurs: Piotr Siuda, Mikko Aaltonen, Ari Haasio, Angus Bancroft, Juha Nurmi, Haitao Shi, J․Tuomas Harviainen
Publié dans: International Journal of Drug Policy, Numéro 145, 2025, ISSN 0955-3959
Éditeur: Elsevier BV
DOI: 10.1016/J.DRUGPO.2025.104984

Measuring the impact of post quantum cryptography in Industrial IoT scenarios (s’ouvre dans une nouvelle fenêtre)

Auteurs: Luis Cruz-Piris, Andrés Marín-López, Manuel Álvarez-Campana, Mario Sanz, José Ignacio Moreno, David Arroyo
Publié dans: Internet of Things, 2025, ISSN 2542-6605
Éditeur: Elsevier BV
DOI: 10.1016/J.IOT.2025.101793

Your PIN is Mine: Uncovering Users' PINs at Point of Sale Machines (s’ouvre dans une nouvelle fenêtre)

Auteurs: Stefano Cecconello, Matteo Cardaioli, Luca Pasa, Stjepan Picek, Georgios Smaragdakis
Publié dans: IEEE Transactions on Dependable and Secure Computing, 2025, ISSN 1545-5971
Éditeur: Institute of Electrical and Electronics Engineers (IEEE)
DOI: 10.1109/TDSC.2025.3594630

Beyond the sandbox: Leveraging symbolic execution for evasive malware classification (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vasilis Vouvoutsis, Fran Casino, Constantinos Patsakis
Publié dans: Computers & Security, Numéro 149, 2024, ISSN 0167-4048
Éditeur: Elsevier BV
DOI: 10.1016/j.cose.2024.104193

Beyond the sandbox: Leveraging symbolic execution for evasive malware classification (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vasilis Vouvoutsis, Fran Casino, Constantinos Patsakis
Publié dans: Computers & Security, Numéro 149, 2024, ISSN 0167-4048
Éditeur: Elsevier BV
DOI: 10.1016/j.cose.2024.104193

Investigating the disparities among child sexual abuse material users: Anonymous self-reports from both charged and uncharged individuals (s’ouvre dans une nouvelle fenêtre)

Auteurs: Hanna-Mari Lahtinen, Kirsi Honkalampi, Tegan Insoll, Juha Nurmi, Ethel Quayle, Anna Katariina Ovaska, Nina Vaaranen-Valkonen
Publié dans: Child Abuse & Neglect, Numéro 161, 2025, ISSN 0145-2134
Éditeur: Elsevier BV
DOI: 10.1016/J.CHIABU.2025.107299

Cloud continuum testbeds and next-generation ICTs: Trends, challenges, and perspectives (s’ouvre dans une nouvelle fenêtre)

Auteurs: Fran Casino, Peio Lopez-Iturri, Constantinos Patsakis
Publié dans: Computer Science Review, Numéro 56, 2024, ISSN 1574-0137
Éditeur: Elsevier BV
DOI: 10.1016/j.cosrev.2024.100696

A Digital Twin Threat Survey (s’ouvre dans une nouvelle fenêtre)

Auteurs: Manuel Suárez-Román, Mario Sanz-Rodrigo, Andrés Marín-López, David Arroyo
Publié dans: Big Data and Cognitive Computing, Numéro 9, 2025, ISSN 2504-2289
Éditeur: MDPI AG
DOI: 10.3390/BDCC9100252

The Malware as a Service Ecosystem (s’ouvre dans une nouvelle fenêtre)

Auteurs: Constantinos Patsakis, David Arroyo, Fran Casino
Publié dans: Advances in Information Security, Malware, 2024, ISBN 978-3-031-66245-4
Éditeur: Springer Nature Switzerland
DOI: 10.1007/978-3-031-66245-4_16

Dataset: Drug trade messages on Tor in Finnish, English and Polish (s’ouvre dans une nouvelle fenêtre)

Auteurs: Juha Nurmi
Publié dans: Dataset, 2025
Éditeur: Zenodo
DOI: 10.5281/ZENODO.15300502

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0