首页
学习
活动
专区
圈层
工具
发布

directshow使用说明_Process Monitor

Microsoft 通过DirectShow给多媒体程序开发员提供了标准的、统一的、高效的API接口。...2.2、滤波器图(Filter Graph) 任何用DirectShow开发的应用程序,都必须创建多个滤波器并进行恰当的连接,于是数据流就可以从源滤波器经传送到 Render Filter 输出,被用户所使用...3.2  Filter Graph Manager接口 IGraphBuilder: 负责 Filter Graph的创建 应用程序通过此接口建立过滤器流水线。...应用DirectShow创建 Filter Graph可以完全不用用户操心系统使用了哪一类滤波器,滤波器是怎样连接的。...3.5  使用 DirectShow的事件响应机制 DirectShow的事件响应机制是Filter Graph Manager与用户进行交互的接口,DirectShow可以处理的可以是一些事先可以预期的事件

2K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    基于可信云服务跳板的OneDrive钓鱼攻击机制与防御对策研究

    此类链接初期指向微软官方域名(如1drv.ms、sharepoint.com),通过SPF/DKIM验证,有效绕过传统邮件安全网关的外部域名过滤策略;随后,页面内嵌按钮或评论区中的二次跳转链接将用户导向仿冒登录门户...2025年披露的新型钓鱼活动表明,攻击者不再直接发送含恶意域名的邮件,而是先控制一个合法Microsoft 365账户,利用其创建真实的共享链接,再通过页面内嵌元素引导用户至仿冒登录界面。...此类攻击的核心在于“信任传递”:第一跳使用微软官方域名,确保邮件顺利投递;第二跳则隐藏于用户交互之后,逃避静态URL扫描。...以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...会话的User-Agent、IP、地理位置是否与共享创建者一致?通过构建会话图谱(Session Graph),将文件访问、登录、API调用等事件关联,可有效识别异常跳转链。

    22010

    高级OAuth钓鱼攻击的演化机制与防御体系构建

    ;用户在授权服务器页面登录并同意权限请求;授权服务器生成授权码(Authorization Code),通过重定向返回至Client指定的redirect_uri;Client使用授权码、client_secret...向令牌端点换取访问令牌与刷新令牌;Client使用访问令牌调用受保护资源(如Microsoft Graph API)。...输入凭证并通过MFA后,进入授权确认页面。由于应用名称与图标可自定义,且权限描述使用通用术语(如“读取您的邮件以提供服务”),用户极易误判为合法请求。...获得令牌后,攻击者通过Microsoft Graph API执行侦察:import requeststoken = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.xxxxx"headers...可使用Microsoft Graph PowerShell批量设置:# 禁止用户同意应用Set-MgPolicyAuthorizationPolicy -PermissionGrantPolicyId

    26010

    基于OAuth同意滥用的假冒微软应用钓鱼攻击研究

    此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...2 攻击技术原理与实施路径2.1 OAuth 2.0 用户同意机制回顾在Microsoft Entra ID中,第三方应用若需访问用户资源(如邮件、日历),必须通过OAuth 2.0授权码流程获取权限。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...可通过Microsoft Graph API动态评估权限风险:HIGH_RISK_SCOPES = {'Mail.ReadWrite', 'MailboxSettings.ReadWrite','User.ReadWrite.All...5 实验验证在测试租户中模拟攻击流程:注册假冒应用,请求Mail.Read + offline_access;使用普通用户账户完成同意;通过脚本每小时读取100封邮件,持续72小时。

    22110

    基于浏览器扩展的Microsoft 365钓鱼攻击实时阻断机制研究

    在此背景下,终端侧的主动防御能力变得至关重要。浏览器作为用户与Web应用交互的最终界面,是阻止凭证提交的最后一道防线。...一旦授权,攻击者即可通过合法API令牌访问用户邮箱、日历等资源,规避传统邮件监控。这两种攻击均可通过非邮件渠道发起,使得基于邮件内容的过滤器形同虚设。...:提供邮件级URL过滤与恶意附件检测。...无法防御高度定制化钓鱼页:若攻击者使用全新域名且页面不含关键词,仅靠内容特征可能不足。无Graph API集成:当前版本不自动撤销会话或令牌,需管理员手动响应。...与Microsoft Graph API联动:在检测到钓鱼后,自动调用/revokeSignInSessions终结用户所有活动会话。

    19210

    Office开发者计划-永久白嫖Office365

    (需要通过上述应用构建的开发者账号(管理员)进行登录),登录之后需要结合提示,手机配合下载Microsoft Authenticator进行权限验证和管理,完成注册之后通过验证则激活成功(后续有关该账号的活动则可通过软件进行授权...,它通过自动调用API的方式加强开发者账户的活跃度,以此来自动续期E5。...权限配置 注册的应用程序API权限类型有两种,其主要区别如下表所示: 权限类型 委托的权限(用户登录) 应用程序权限(非用户登录) 官方释义 应用程序必须以登录用户身份访问API 应用程序在用户未登录的情况下作为后台服务或守护程序运行...版程序自动配置添加API权限 必须手动配置API权限 ​ 可以选择相应的API进行配置 ​ 此处以Microsoft Graph为参考,选择“委托的权限”,根据列出的API权限需求表进行选择...Graph API 发出请求的工具:Postman&Microsoft Graph API使用 ​ c.Microsoft Graph 快速入门示例 ​ Microsoft Graph入门

    11.2K32

    推荐一个企业级知识图谱增强的检索增强生成(RAG)的项目

    介绍 Microsoft GraphRAG 是一个开源项目,旨在利用 Microsoft Graph 的强大功能构建企业级的知识图谱增强的检索增强生成(RAG)方案。...简单来说,它将企业内部的各种数据源(如邮件、文档、日历、联系人等)通过 Microsoft Graph 连接起来,形成一个结构化的知识图谱,然后利用这个知识图谱来增强 RAG 系统的检索能力,从而提升大语言模型...使用 Microsoft Graph API 来安全、高效地访问这些数据。 数据连接器需要处理各种数据格式和结构,并将其转换为统一的中间表示形式。...LLM 负责生成最终的答案或文本,并提供丰富的上下文信息。 用户界面(UI): 提供用户友好的界面,使用户可以输入查询并查看结果。 UI 可以是 Web 应用、桌面应用或移动应用。...配置数据连接器: 根据实际数据源配置数据连接器,包括 Microsoft Graph API 的访问权限、数据源的连接信息等。

    1.2K10

    CyberDrain推免费工具帮中小企业守住Microsoft 365大门

    公共互联网反网络钓鱼工作组技术专家芦笛指出,“而Microsoft 365因其广泛使用和强大API能力,成了攻击者的首选目标。”...它不依赖外部SaaS服务,而是直接调用Microsoft Graph API,实时扫描租户内的高风险行为:检测异常收件箱规则:如自动转发至外部域名、删除特定关键词邮件等;识别可疑OAuth应用授权:尤其是请求...技术内核:Graph API + 自动化剧本 = 主动防御要理解这款工具为何有效,得先了解Microsoft 365的安全架构。...微软通过Microsoft Graph API开放了对用户邮箱、日历、设备、身份等数据的编程访问接口。...不过,工具也有门槛:部署者需具备一定的PowerShell或Python脚本能力,并为服务账号配置适当的Graph API权限(如AuditLog.Read.All、Directory.Read.All

    13910

    今天,GPT-4登陆Office全家桶,打工人的生产方式被颠覆了

    现在,借助 Microsoft 365 Copilot,我们通过先进 AI 和最通用的用户界面 —— 自然语言,赋予人们更多的能力,并使技术更易于访问。」...它实际上是一个复杂的处理和编排引擎,将 GPT-4 等大模型的强大功能与 Microsoft 365 应用、 Microsoft Graph 中的业务数据结合起来,通过自然语言技术提供给每个人。...给 Copilot 的 prompt 首先会通过 Microsoft Graph(Microsoft 的统一数据 API)进行过滤,以获取更多上下文。...然后将这些修改后的 prompt 发送到 GPT-4,回复会通过 Microsoft Graph 进行过滤以保障安全性、安全性和合规性,然后发送回 Microsoft 365 应用程序。...由此,Copilot 可以将微软 App 中大量的指令、微软 Graph 中数万亿的 signal、大模型中数十亿的参数都通过自然语言串联起来。

    2.5K50

    基于SharePoint的信任滥用型钓鱼攻击机理与防御体系研究

    这些攻击不仅绕过了基于URL黑名单、邮件网关过滤和沙箱检测的传统防护机制,还通过模拟微软原生认证流程(如MFA验证码交互),显著提升了欺骗成功率。...尤其值得注意的是,攻击者引入了“收件人特定验证”机制,仅当输入目标用户的精确邮箱地址后,才触发后续恶意跳转,极大削弱了安全团队使用蜜罐账户或通用测试账号进行主动探测的有效性。...更关键的是,SharePoint支持动态生成临时共享链接,且可通过Microsoft Graph API进行程序化管理。...(如普通员工创建大量登录页面)以下Python脚本示例展示如何通过Microsoft Graph API审计可疑共享项:import requestsimport jsondef detect_suspicious_sharing...SharePoint敏感内容对访问HTML/JS文件的行为要求MFA二次确认对非常用地点访问实施阻断或审批5.3 用户安全意识提升开展针对性演练:模拟SharePoint钓鱼邮件,测试员工识别能力教育用户

    19110

    基于OAuth滥用的定向钓鱼攻击与防御机制研究

    该团伙通过仿冒“贝尔格莱德安全会议”(BSC)与“布鲁塞尔印太对话”(BIPD)等高信誉活动,搭建高度仿真的注册网站,诱导目标使用Microsoft或Google账户进行OAuth授权登录。...通过可执行代码示例,验证了OAuth授权监控与自动撤销机制的有效性。研究结论指出,仅依赖用户教育无法应对当前高度专业化、协议级的钓鱼威胁,必须从身份治理与协议使用规范层面重构企业安全边界。...用户被邀请“完善注册信息”或“提交演讲议题”,并提示“使用Google/Microsoft账号一键登录以简化流程”。...Smith,感谢您提交关于‘北约东翼安全态势’的演讲摘要。为完成最终注册,请使用您的机构邮箱通过以下链接确认参会信息。”...Graph API支持查询用户授予的同意记录:GET https://graph.microsoft.com/v1.0/me/oauth2PermissionGrantsAuthorization:

    20610

    GPT4发布,有哪些升级和应用?

    微软构建的这个Microsoft 365 Copilot全系统,把GPT-4和 Word、Excel、PPT等办公软件APPs,Microsoft Graph做了一个超强联合,通过Copilot通用的界面和自然语言...根据官方透露系统主要包含如下图所示部分:微软365应用程序(word、excel等)、用户个人数据(MicroSoft Graph)、语言大模型(GPT4)和AI中枢系统(Copilot)。...图片第四步,如下图所示,由上一步 Microsoft Graph检查完成的数据,通过Copilot中枢,自动调用用户使用的Office软件相应指令,输出内容完成用户需求。...GPT-4还开放了一个修改“系统提示”使用功能,可以通过与用户交互来控制模型输出的风格和任务。...GPT4确保训练开始就更安全、更一致做了多个方面工作:6.1、数据选择和过滤引入了更多人工反馈,包括由 ChatGPT 用户提交的反馈,为了防止模型拒绝有效请求,收集了多样化的数据集(例如标记的生产数据

    5.3K432

    ConsentFix攻击机制与OAuth授权滥用的防御对策研究

    一旦授权成功,即使用户更改密码或启用MFA,攻击者仍可通过已授权的应用持续访问邮箱、日历、文件等敏感资源。...由于涉及本地进程操作,传统EDR(端点检测与响应)系统可通过行为监控识别异常。然而,随着终端安全能力的增强,攻击者开始寻求“无端点接触”(endpoint-less)的攻击路径。...Graph API读取邮件、发送钓鱼邮件、下载OneDrive文件等。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权

    15310

    AI赋能开发者?微软用边缘计算解决问题,谷歌FB亚马逊却主要卖广告 | Build 2017

    第二个重点是Microsoft Graph的拓展更新,微软表示深耕Microsoft Graph(知识图谱)多年,现已结合了对现实世界的情景认知,能够为工作提供更多的便捷和安全。...让用户感受不到的方式赋能开发者 在本届Build大会,微软还强调了通过Azure使AI为每个人、每种技术赋能的愿景。当然,这种赋能是“让用户感受不到”,甚至“开发者在使用时也非常简便”的。...沈向洋表示,微软将继续积极寻求将AI融入其各个产品和服务,利用Microsoft Graph为开发者提供更多新的机会和使用场景。...认知服务实验室提供的第一个人工智能服务是手势API,它允许用户通过手势进行控制和互动,从而创造出更加直观和自然的操控体验。...在Build大会上,我们向开发者提供了关于Microsoft Graph的更多细节。它允许用户使用来自其组织内的数据来推动人工智能转型。

    1.5K60

    VoidProxy平台对多因素认证的绕过机制与防御对策研究

    VoidProxy的核心能力在于动态克隆目标登录页面,透明中继用户与真实身份提供者(Identity Provider, IdP)之间的完整认证交互,包括基于时间的一次性密码(TOTP)、短信验证码及推送通知类...,即使用户登出仍有效;Access Token:短期有效(通常1小时),但可用于调用Microsoft Graph API。...攻击者利用这些令牌可直接通过API访问用户邮箱、OneDrive文件、Teams聊天记录等,完全绕过前端UI与MFA提示。...Microsoft Graph提供/revokeSignInSessions API,可编程终止可疑会话:import requestsdef revoke_suspicious_sessions(user_id...DPoP要求客户端在每次API请求中附带一个由私钥签名的证明令牌,该私钥与TLS连接绑定。即使攻击者窃取Access Token,也无法在其他连接中使用。

    21310

    微软开源图数据查询语言LIKQ,海量图数据实时检索和集成触手可得

    比如在数据查询中,开发者可以方便地嵌入通过 Lambda 表达式自定义的数据过滤条件来进行灵活的图模式匹配。...此前,基于 Graph Engine 的 LIKQ 已被应用于微软认知服务的学术图谱检索 API 中,用户可以通过微软认知服务对微软学术图谱进行实时的路径和模式匹配查询。 ?...未来,微软将继续维护、开发 LIKQ 和 Graph Engine,并与开源社区中的开发者们一道进一步提升其功能和算法,以帮助更多开发者和研究团体更好地使用 Graph Engine 来处理大规模图数据...通过一个简洁优雅的数据和消息传递建模语言,Graph Engine 允许用户自由地定义数据模式和计算模型。 Graph Engine 具有优秀的系统互操作性,可以方便地与其它系统平台进行集成。...无论本地开发还是云端部署,Graph Engine 都可以给开发者带来极佳的用户体验。开发者可以借助 Visual Studio 快速开发,然后通过简单的鼠标操作将一个分布式应用部署到云端。

    1.6K100

    微软深夜放炸弹!GPT-4 Office全家桶发布,10亿打工人被革命

    神秘的Microsoft Graph 另外,这套系统中还存在一个神秘的组织——Microsoft Graph。...从技术上讲,Microsoft Graph是一个API,而应用程序则可以通过这个Graph「看到」你的电子邮件、日历、文件、使用模式和其他存储在微软云中的信息,如Outlook、OneDrive、Office...对于我们担心的语言模型胡说八道问题,Jared Spataro 解释说,提供给Copilot的prompt首先会通过Microsoft Graph进行过滤,以获取更多上下文。...然后这些修改后的prompt会发送到GPT-4,并通过Microsoft Graph过滤,然后再发送回Microsoft 365应用程序。...「我们会通过指出限制,链接到资源,并提示用户根据主题专业知识审查、核实和调整内容,来明确系统如何做出决定。」

    2.4K20

    GraphRAG:终极 RAG 引擎 - 语义搜索、嵌入、矢量搜索等等!

    它通过连接分散的信息片段,提供综合的见解,显著优于基准RAG技术。 现在我们了解了RAG和GraphRAG的基本概念,接下来我将展示如何开始使用GraphRAG,并了解其一些功能。...接着输入cd graph rag进入目录,并输入export graph rag_API_key填入你的API密钥。 你需要创建一个输入文件夹以存放所有文件或文档。...你还可以在.env文件中粘贴你的API密钥,如果使用其他模型,可以在此处进行配置。配置完成后,保存文件并运行代码。 最后,运行以下命令以启动对话:python -m graph rag query。...要了解更多关于 GraphRAG 及其如何增强 LLM 处理私有数据能力的信息,请访问 微软研究博客文章....• GraphRAG 的预期用途是什么? • GraphRAG 如何评估?使用了哪些性能指标? • GraphRAG 的局限性是什么?用户如何将其影响降到最低?

    2.4K10

    针对政治机构的鱼叉式钓鱼攻击特征与防御体系构建

    通过部署原型系统验证,该框架在模拟攻击环境中成功阻断87%的凭证泄露尝试,并显著缩短威胁响应时间。研究表明,立法机构需摒弃“低技术风险”认知偏差,建立与其战略价值相匹配的网络安全能力建设路径。...(2.4)横向移动与持久化获取邮箱访问权后,攻击者常利用“自动转发规则”窃取未来邮件,或通过Graph API读取联系人、会议记录,为下一轮攻击提供情报。...部分样本还部署了基于OAuth应用的持久化后门:POST https://graph.microsoft.com/v1.0/me/mailFolders/inbox/messageRulesAuthorization...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。...通过将最小权限原则、上下文验证机制与自动化响应能力嵌入政治工作流,可在保障民主效率的同时,显著提升网络韧性。

    15810
    领券