Contournement de l'MFA M365 : Décryptage de la Campagne de Phishing OAuth 2.0 Device Code
Analyse approfondie d'une campagne de phishing sophistiquée abusant du flux d'autorisation de périphérique OAuth 2.0 pour contourner l'MFA M365 et voler des jetons.