Muitas organizações usam aplicativos de terceiros para gerenciar soluções de segurança de identidade. O que acontece quando esses aplicativos são explorados por agentes de ameaças? Descubra o que aconteceu quando os pesquisadores da Microsoft descobriram esse cenário exato. Saiba mais.