OAuth-Protokolle werden im Internet im großen Umfang von Anwendern genutzt, um ihre Daten von einer Anwendung an eine andere weiterzugeben, ohne dabei ihre Anmeldeinformationen preiszugeben. Potenziell bieten die Protokolle Cyberkriminellen allerdings die Gelegenheit, an Daten von Benutzern zu gelangen.
SilverTerrier-Gruppe
Gerade haben Interpol und die nigerianische Polizei (NPF) die Verhaftung eines prominenten nigerianischen BEC-Betrügers (Business Email Compromise) als Teil einer gemeinsamen Operation namens Operation Delilah bekannt gegeben.

Eine der häufigsten Arten von Cyberbetrug ist der Business Email Compromise (BEC). Diese Angriffe waren in den letzten Jahren für Betrugsverluste in Milliardenhöhe verantwortlich.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

10.04.2024
 - 11.04.2024
Düsseldorf
11.04.2024
 - 29.05.2024
München, Frankfurt am Main, Hamburg, Zürich, Wien, Paris
16.04.2024
 
Online
Stellenmarkt
  1. System-Administrator*in für Linux und Spezialapplikationen
    IT-Dienstleistungszentrum Berlin (ITDZ Berlin), Berlin
  2. Baureferendar*in Fachrichtung Architektur (w/m/d)
    Landeshauptstadt München, München
  3. IT - Medizininformatiker (m/w/d)
    UKM - Universitätsklinikum Düsseldorf Medical Services GmbH, Düsseldorf
  4. New Projects Manager Windenergie (m/w/d)
    RES Deutschland GmbH, Vörstetten
Zum Stellenmarkt
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige