Afbeelding 1: Stroomdiagram van het verloop van een aanval op OAth-appliactie
Risico van cloud-integraties met OAuth
Deze add-on-apps gebruiken OAuth-verificatie om beperkte toegang tot clouddiensten te verkrijgen. Met OAuth kunnen accountinformatie of..