Suche
OAuth-Protokolle werden im Internet im großen Umfang von Anwendern genutzt, um ihre Daten von einer Anwendung an eine andere weiterzugeben, ohne dabei ihre Anmeldeinformationen preiszugeben. Potenziell bieten die Protokolle Cyberkriminellen allerdings die Gelegenheit, an Daten von Benutzern zu gelangen.
SilverTerrier-Gruppe
Gerade haben Interpol und die nigerianische Polizei (NPF) die Verhaftung eines prominenten nigerianischen BEC-Betrügers (Business Email Compromise) als Teil einer gemeinsamen Operation namens Operation Delilah bekannt gegeben.
Anzeige

Eine der häufigsten Arten von Cyberbetrug ist der Business Email Compromise (BEC). Diese Angriffe waren in den letzten Jahren für Betrugsverluste in Milliardenhöhe verantwortlich.

Anzeige
Anzeige

Veranstaltungen

05.11.2024
 - 06.11.2024
München
11.11.2024
 - 14.11.2024
Berlin
12.11.2024
 - 14.11.2024
Nürnberg
Stellenmarkt
  1. Fachinformatiker (m/w/d) für Systemintegration
    Städtische Bühnen Frankfurt am Main GmbH, Frankfurt am Main
  2. Senior Technical Manager*in - Sensor Simulation für FCAS (w/m/d)
    Hensoldt, Immenstaad
  3. GIS-Experte (m/w/i)
    Landratsamt Reutlingen, Reutlingen (bei Stuttgart)
  4. IT-Mitarbeiter (w/m/d) für das Fachressort Netzwerkmanagement und IT-Sicherheit, Schwerpunkt Firewall-Administration und Netzwerkmanagement
    Gesundheitsholding Lüneburg GmbH, Lüneburg
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige