2023
DOI: 10.1108/itp-06-2022-0416
|View full text |Cite
|
Sign up to set email alerts
|

Comparing security perceptions and relationship configurations of mobile device modders and non-modders

Sigi Goode,
Amir Riaz

Abstract: PurposeIt is becoming easier for end-users to modify their information system, sometimes against the wishes of management or the original manufacturer. In the mobile device context, “modding”, “jailbreaking” or “rooting” allows a mobile phone user to select operating software and network providers other than those mandated by the original provider. Prior studies have theorised that modders and non-modders possess different perspectives on the relationship between them and their device provider. However, these … Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...

Citation Types

0
0
0
2

Year Published

2024
2024
2024
2024

Publication Types

Select...
2

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(2 citation statements)
references
References 99 publications
0
0
0
2
Order By: Relevance
“…Актуальність теми дослідження визначається увагою авторів до розробки даної проблематики, зокрема, цікавими є дослідження А. Татахмоуні [1], М. Тханасі-Босе, А. Кулаклі [2], Н. Чен, У.Юан [3], Г. Ліон [4], Т. Фам, П. Трінх, Х. Май, Ку. Ле [5], Х. Чуа, В. Кхор, С. Вонг [6], М. Ніеміа [7], С. Вен, В. Катт [8], Х. Матторд, К. Котвіца, М. Вітман, Е. Батаглі [9], С. Гууд, А. Ріаз [10], А. Шарма, Т. Бгатія, Р. Снігх [11], М. Шанганмехр, А. Кумар, Дж. Газда-Рейс, Е. Завадскас [12] та інші автори.…”
unclassified
See 1 more Smart Citation
“…Актуальність теми дослідження визначається увагою авторів до розробки даної проблематики, зокрема, цікавими є дослідження А. Татахмоуні [1], М. Тханасі-Босе, А. Кулаклі [2], Н. Чен, У.Юан [3], Г. Ліон [4], Т. Фам, П. Трінх, Х. Май, Ку. Ле [5], Х. Чуа, В. Кхор, С. Вонг [6], М. Ніеміа [7], С. Вен, В. Катт [8], Х. Матторд, К. Котвіца, М. Вітман, Е. Батаглі [9], С. Гууд, А. Ріаз [10], А. Шарма, Т. Бгатія, Р. Снігх [11], М. Шанганмехр, А. Кумар, Дж. Газда-Рейс, Е. Завадскас [12] та інші автори.…”
unclassified
“…- Джерело: акумульовано автором на основі аналізу [9][10][11][12] Таблиця надає унікальні характеристики для кожної з країн, які підкреслюють їхні особливості та передовий підхід до забезпечення інформаційної безпеки в наданні електронних послуг.…”
unclassified