Hackers estão explorando fluxos de autenticação confiáveis, como logins do Microsoft Teams e IoT, para enganar os usuários a fornecer tokens de acesso, driblando a autenticação em dois fatores e infiltrando-se despercebidos nas redes corporativas.
Cuidado com o Phishing de Códigos de Dispositivos
por
Tags:
Deixe um comentário