9 research outputs found

    Look Before You Leap: Improving the Users’ Ability to Detect Fraud in Electronic Marketplaces

    Get PDF
    Reputation systems in current electronic marketplaces can easily be manipulated by malicious sellers in order to appear more reputable than appropriate. We conducted a controlled experiment with 40 UK and 41 German participants on their ability to detect malicious behavior by means of an eBay-like feedback profile versus a novel interface involving an interactive visualization of reputation data. The results show that participants using the new interface could better detect and understand malicious behavior in three out of four attacks (the overall detection accuracy 77% in the new vs. 56% in the old interface). Moreover, with the new interface, only 7% of the users decided to buy from the malicious seller (the options being to buy from one of the available sellers or to abstain from buying), as opposed to 30% in the old interface condition

    Erforschung des Verhaltens von Experten und Endnutzern in der IT Sicherheit

    No full text
    The widespread usage of Information Technology (IT) and the increased connectivity of devices made the systems more attractive for attackers. To keep up with technical developments, users not only have to keep up with the current hard- and software trends but also have to be aware of the IT security threats. Experts therefore conduct “awareness campaigns” to support the users facing these threats. In the first part of this thesis, we analyze the experts’ opinions concerning what these campaigns should achieve. While some argue that knowledge of the threats is enough, others see correct behavior as essential. We then present a user study on how experts behave in the presence of threats. In particular, we compared the behavior of students from technical faculties when trying to understand clear and obfuscated code. Obfuscation is of importance in this context since attackers often apply these transformations of source code on their malware, to make it more difficult for security analysts to detect the malicious code. Our study shows that even experienced software analysts have to change their analysis methods to overcome the influence of code obfuscation on the understandability of code. This study further shows that there might be differences concerning which type of obfuscation method was applied to the code. This study supports the findings of Ceccato et al. (Empirical Software Engineering 2014) and gives a first empirical proof that the differentiation of resilience and potency of obfuscating transformations proposed by Collberg et al. (Technical Report 148) might be adequate. Turning to non-expert users, we first investigate buying behavior on eBay. Based on 34 semi-structured interviews, we show which factors of a listing users take into account when buying. Further, we also show which part of the buying processes is affected by the different factors. Our results show that although some users try to prevent fraud by only buying products from “trustworthy” sellers, others completely rely on secure buying options ignoring indicators for the trustworthiness of a seller. This is because some users find it too hard to spot fraud using the current reputation system of eBay. We then show how severe this problem is and how the situation might be improved. In a user- experiment with 40 UK and 41 German participants using an eBay-like reputation system and an interactive visualization by SĂ€nger and Pernul (ARES 2014) we investigated how well users can spot fraudulent sellers. Our results show that the interactive visualization helps users to spot fraud better and has no significant decreases in usability. After analyzing how users evaluate threats based on data about other users, we investigate how users present themselves online. We researched how Online Social Networks (OSNs) are being used. A new ephemeral way of posting called “Stories” has been integrated to several of these systems lately. Using a survey as well as 22 interviews, we show how users adapted this feature into their everyday posting behavior. This research uncovers the necessary prerequisites for users to post a Story. Further, we detect four types of Story posts which differ in the reasons why and how users post them. Based on utility and privacy concerns of users, we then describe how the past, present and future of users influence their posting behavior, explaining differences concerning the popularity of the OSNs for Story posting.Die weitlĂ€ufige Nutzung von Informationstechnik (IT) und die gesteigerte Verbundenheit der GerĂ€te hat die Systeme attraktiver fĂŒr Angreifer gemacht. Um mit technischen Entwicklungen Schritt zu halten mĂŒssen Nutzer nicht nur auf dem aktuellen Stand bezĂŒglich Hard- und Software Trends bleiben, sondern sich auch den Gefahren der IT bewusst werden. Experten fĂŒhren deshalb sogenannte “Awareness Kampagnen” durch um die Nutzer auf Gefahren aufmerksam zu machen. Im ersten Teil dieser Arbeit analysieren wir Meinungen von Experten was diese Kampagnen erreichen sollen. WĂ€hrend einige der Meinung sind, dass Wissen ĂŒber die Gefahren ausreichend ist, sehen andere korrektes Verhalten als essenziell an. Danach prĂ€sentieren wir eine Nutzerstudie wie Experten sich in der Gegenwart von Gefahren verhalten. Im Speziellen vergleichen wir das Verhalten von Studierenden technischer FakultĂ€ten bei der Analyse von regulĂ€rem und obfuskiertem Code. Obfuskierung ist in diesem Zusammenhang relevant, da Angreifer diese Methoden zur Transformation von Source Code hĂ€uïŹg auf ihre Malware anwenden um Software Analysten das AusïŹndig machen des schadhaften Codes zu erschweren. Unsere Studie zeigt dass selbst erfahrene Software Analysten ihre Analyse Methoden anpassen mĂŒssen um dem Einfluss von Code Obfuskierung auf die VerstĂ€ndlichkeit des Codes entgegenwirken zu können. Die Studie zeigt weiter auf dass es hierbei Unterschiede bezĂŒglich der verwendeten Obfuskierungsmethode geben könnte. Die Studie unterstĂŒtzt die Resultate von Ceccato et al. (Empirical Software Engineering 2014) und gibt einen ersten empirischen Beweis, dass die Unterscheidung von Obfuskierungstransformationen bezĂŒglich WiderstandsfĂ€higkeit und Wirksamkeit, wie sie von Collberg et al. (Technical Report 148) vorgeschlagen wurde, adĂ€quat ist. Wir wenden uns darauf Nutzern, welche keine Experten sind, zu und erforschen zuerst ihr Kaufverhalten auf eBay. Basierend auf 34 semi-strukturierten Interviews zeigen wir welche Faktoren eines Eintrags auf eBay von Nutzern in Betracht gezogen werden wenn sie etwas kaufen. DarĂŒber hinaus zeigen wir auch welche Teile des Kaufprozesses von den unterschiedlichen Faktoren beeinflusst werden. Unsere Ergebnisse zeigen dass obwohl einige Nutzer versuchen Betrug zu vermeiden in dem sie Produkte ausschließlich von “vertrauenswĂŒrdigen” VerkĂ€ufern kaufen, andere Nutzer sich komplett auf sichere Kaufoptionen verlassen und jegliche Indikatoren bezĂŒglich der VertrauenswĂŒrdigkeit eines VerkĂ€ufers außer Acht lassen. Dies liegt daran, dass es einige Nutzer zu schwer ïŹnden Betrug mit Hilfe des gegenwĂ€rtigen Reputationssystems auf eBay zu erkennen. Im darauf folgenden Abschnitt zeigen wir auf wie schwerwiegend dieses Problem tatsĂ€chlich ist und wie diese Situation verbessert werden könnte. Durch ein Nutzerexperiment mit 40 englischen und 41 deutschen Teilnehmern, bei dem wir ein eBay-Ă€hnliches Reputationssystem und eine interaktive Visualisierung von SĂ€nger and Pernul (ARES 2014) benutzen, erforschten wir wie gut Nutzer betrĂŒgerische VerkĂ€ufer detektieren können. Unsere Resultate zeigen dass die interaktive Visualisierung den Nutzern hilft Betrug besser zu erkennen und keine signiïŹkanten DeïŹzite bezĂŒglich der Nutzbarkeit mit sich bringt. Am Ende untersuchen wir wie Soziale Online-Netzwerke (OSNs) verwendet werden. Eine neue Art temporĂ€r zu posten namens “Stories” wurde kĂŒrzlich in unterschiedliche Netzwerke integriert. Durch eine Umfrage sowie 22 Interviews zeigen wir wie Nutzer diese Funktion in ihr alltĂ€gliches Post-Verhalten integriert haben. Unsere Forschung zeigt die Vorbedingungen auf, welche notwendig sind damit Nutzer eine Story posten. DarĂŒber hinaus konnten wir vier Typen von Story Posts, welche sich in den GrĂŒnden warum und wie Nutzer sie posten unterscheiden, ausïŹndig machen. Basierend auf der NĂŒtzlichkeit sowie Bedenken bezĂŒglich der PrivatsphĂ€re beschreiben wir wie die Vergangenheit, Gegenwart und Zukunft der Nutzer ihr Post-Verhalten beeinflusst und erklĂ€ren damit die Unterschiede bezĂŒglich der PopularitĂ€t der OSNs fĂŒr das Posten von Stories

    Leadership in the European Convention

    No full text
    Did the Chairman of the European Convention, Valeacutery Giscard d'Estaing (VGE), shape this body's deliberation toward an outcome that would not have occurred otherwise? I contend that VGE was able to influence the form of the Convention's outcome and to some extent its content on issues of minor importance, but not its very substance on institutional matters. Drawing on functional approaches to leadership, I argue that the Convention's rules of procedure constituted an original negotiation setting that allowed the Chairman to wield influence through setting the agenda. But the more the Convention approached institutional questions, the less he was able to generate the preconditions for his leadership. The Convention ultimately turned into an IGC-like, unanimous negotiation setting without any room for the Chairman's influence
    corecore