Ameaça ataca dispositivos IoT e hackers utilizam credenciais padrão para sequestrá-los; cadeia de infecção envolve a busca contínua por dispositivos...
Interface web insegura, autenticação fraca ou insuficiente, rede insegura, ausência de criptografia, interface móvel e em nuvem inseguras e configurações...