首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    基于OAuth同意滥用的假冒微软应用钓鱼攻击研究

    此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...关键词:OAuth 同意滥用;假冒微软应用;Entra ID;多因素认证绕过;Graph API;条件访问1 引言多因素认证(MFA)作为现代身份安全的核心防线,已在绝大多数企业环境中广泛部署。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...3.2 权限范围缺乏上下文解释OAuth同意页面仅列出权限名称(如“Mail.Read”),未说明其实际能力(“可读取所有邮件,包括已删除项”)。用户难以判断风险。...3.3 缺乏应用行为基线监控SIEM系统通常未将“新应用首次访问Graph API”与“大量邮件读取”关联分析。即使启用日志,也因数据量庞大而忽略异常。3.4 审计滞后企业极少定期审查已授权应用列表。

    23710

    你打出去的“客服电话”,正在把黑客请进公司内网——Microsoft Teams通知成新型钓鱼跳板,回拨型攻击席卷全球企业

    Mandatory Compliance Training”当目标用户被邀请加入这些团队(或被@提及),Teams自动生成通知邮件,发送至其注册邮箱。...例如:浏览器中已登录的Outlook、SharePoint、OneDrive;Windows凭据管理器中存储的域账号密码;已缓存的Kerberos票据(TGT)。...邮件层:增强Teams通知监控限制Teams外部邀请:在Microsoft 365管理中心配置策略,禁止非组织成员创建团队或邀请用户;监控异常团队命名:通过Microsoft Graph API定期扫描团队名称...,识别含“PayPal”“Billing”“Urgent”等关键词的可疑实体;# 示例:通过Graph API列出所有团队GET https://graph.microsoft.com/v1.0/groups...某金融集团已试点“钓鱼电话演练”:安全团队伪装成“微软支持”致电员工,测试其反应。结果显示,70%的员工在未核实情况下同意远程接入。“演练后,我们强制推行‘双人确认制’,三个月内同类风险下降90%。”

    18410

    如何清晰地掌握 Android 应用中后台任务的执行情况?

    虽然可以很方便的将任务配置成 WorkManager 的 Worker,但将 Worker 加入到队列中后就很难监控它的执行情况,遇到问题也不方便调试。...该应用使用 WorkManager 将用户所选择的滤镜应用在已挑选的照片上。用户可以通过该应用在图库中选择一张图片或者简单地使用一张库存照片。...△ Work Details Description (描述) 一节列出了 Worker 包含完全限定软件包名称、指派给它的标签和它的 UUID。...仅需点击 WorkContinuation 一节中的 "Show in graph" 链接或点击作业列表顶部的 "show Graph View" 按钮来切换到 Graph View 即可。...△ Graph View Graph View 能帮您了解 Worker 的顺序、在不同阶段之间传递的数据以及它们各自的状态。

    1.2K20

    Office开发者计划-永久白嫖Office365

    服务都失效了,在B站偶然刷到相关的内容,刚好满足我的白嫖心理~ 步骤说明 注册Microsoft账号,并加入开发者计划 下载Microsoft365,登录账号并激活 自动续时:保持开发者身份...版程序自动配置添加API权限 必须手动配置API权限 ​ 可以选择相应的API进行配置 ​ 此处以Microsoft Graph为参考,选择“委托的权限”,根据列出的API权限需求表进行选择...:证书和密码->添加客户端密码 ​ 确认完成在列表处可以看到生成的记录,点击选择复制值(即客户端密码) b.API调用工具 ​ Microsoft Graph 浏览器是一种基于 Web 的工具...,可用于生成和测试对 Microsoft Graph API 的请求 ​ API需要的权限设定可在预览卡中查阅,授权后则可再次尝试调用响应 ​ Postman 是一个可用于向 Microsoft...Graph API 发出请求的工具:Postman&Microsoft Graph API使用 ​ c.Microsoft Graph 快速入门示例 ​ Microsoft Graph入门

    11.3K32

    ConsentFix攻击机制与OAuth授权滥用的防御对策研究

    一旦授权成功,即使用户更改密码或启用MFA,攻击者仍可通过已授权的应用持续访问邮箱、日历、文件等敏感资源。...若用户已处于活动会话(即已登录Outlook Web),系统将直接显示授权同意页面,列出请求的权限范围(如“读取您的邮件”、“访问您的文件”)。...即使安全团队定期审查,也难以区分“业务必需”与“恶意授权”。第二,权限粒度粗放。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权

    18610

    如何写一份实用的技术文档?——以API接口文档为例

    如何写一份实用的技术文档?——以API接口文档为例 技术文档是连接开发与使用的桥梁 在软件开发中,API接口文档是最常见、也是最关键的一类技术文档之一。...接口文档不是写给“自己”的,而是写给“调用者”的。 常见的API文档使用者包括: 同团队的前后端开发人员; 第三方接入方(如合作伙伴或客户); 测试工程师进行自动化测试。...写作建议: 在文档开头加入一段简短说明,例如: 本文档适用于使用本系统的开发人员及测试人员,用于指导接口调用与功能验证。...示例图示意(可用Mermaid生成): graph TD A[前端] --> B[/login] B --> C{认证成功?}...文档建议:在附录中列出所有可能的错误码及其排查方法。 六、持续维护:保持文档与接口同步更新 文档一旦滞后于接口变更,就会变成“误导性材料”。

    45210

    nvidia-rapids︱cuGraph(NetworkX-like)关系图模型

    cuGraph旨在提供类似NetworkX的API,这对数据科学家来说很熟悉,因此他们现在可以更轻松地构建GPU加速的工作流程 官方文档: rapidsai/cugraph cuGraph API...这一名称更改表明,源代码已偏离Georgia Tech基准并体现了代码API和数据结构与RAPIDS cuGraph的匹配。...cuHornet的加入提供了基于边界的编程模型、动态数据结构以及现有分析的列表。除了核心数函数之外,可用的前两个cuHornet算法是Katz centrality 和K-Cores。...图2:5千万边缘端到端PageRank运行时刻,cuGraph PageRank vs Spark Graph(越低越好) ---- 2 简单的demo 参考:https://github.com/rapidsai...) d = G.degrees() d.sort_values('out_degree', ascending=False).head(4) 关联结果: ?

    2.1K10

    文心一言 VS 讯飞星火 VS chatgpt (305)-- 算法导论22.2 3题

    我们通过将节点加入队列来隐式地标记它们为已访问(并待检查其邻接点),并且一旦我们从队列中取出一个节点,我们就处理它的所有未访问的邻接节点。...{value:2, color:true}, {value:3, color:false}, } // Add edges to the graph graph[0].neighbors =[...在Go语言中,我们可以使用一个bool类型的变量来表示这两种状态,其中false可以表示白色(未访问),而true可以表示灰色或黑色(已访问)。...在BFS算法中,一旦一个节点被加入队列,它就不会再次被加入队列,因此,即使我们不改变节点的颜色,也不会影响算法的正确性。...初始化队列Q 2.将起始结点加入队列Q 3.当队列Q不为空时 4.取出队列Q的第一个结点u 5.对于u的每个邻接结点v 6.如果v未被访问过 7.标记v为已访问 8.将v加入队列Q 9.将v的颜色设置为与

    18020

    开源也能防钓鱼?CyberDrain推免费工具帮中小企业守住Microsoft 365大门

    它不依赖外部SaaS服务,而是直接调用Microsoft Graph API,实时扫描租户内的高风险行为:检测异常收件箱规则:如自动转发至外部域名、删除特定关键词邮件等;识别可疑OAuth应用授权:尤其是请求...技术内核:Graph API + 自动化剧本 = 主动防御要理解这款工具为何有效,得先了解Microsoft 365的安全架构。...微软通过Microsoft Graph API开放了对用户邮箱、日历、设备、身份等数据的编程访问接口。...不过,工具也有门槛:部署者需具备一定的PowerShell或Python脚本能力,并为服务账号配置适当的Graph API权限(如AuditLog.Read.All、Directory.Read.All...未来版本中,CyberDrain计划加入基于内容指纹的URL解包功能——即自动提取邮件中短链接的真实目标,并集成轻量级沙箱进行初步分析。

    15810

    针对政治机构的鱼叉式钓鱼攻击特征与防御体系构建

    2025年英国议会成员遭遇的系列鱼叉式钓鱼事件表明,攻击者已具备深度情报收集能力,能够结合目标个体的政治议程、公开言论与机构职能定制高度可信的诱饵内容。...然而,随着数字民主进程加速,议员及其幕僚团队已成为掌握政策动向、选民数据与跨部门协调信息的关键节点。...(2.4)横向移动与持久化获取邮箱访问权后,攻击者常利用“自动转发规则”窃取未来邮件,或通过Graph API读取联系人、会议记录,为下一轮攻击提供情报。...,"grantControls": { "operator": "OR", "builtInControls": ["block"] }}监控高风险OAuth授权:部署脚本定期审计第三方应用权限:# 列出所有具有...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。

    20010

    Facebook Graph API(1)—介绍

    Facebook提供三种low-level HTTP APIS去访问Facebook Graph. 1.Graph API 2.FQL(过期) 3.Legacy REST API(过期) 为什么要学习Graph...API 1.Open Graph可以让广大用户发现你的应用或者业务 2.可以加入更多社交内容,你的朋友可能会对你的内容感兴趣 3.使用Facebook Login统一登录,可以减少投入,并且可以跨不同设备...所有的东西在Open Graph中都有ID Graph API使用的HTTP请求,GET for read, POST for modify & add, DELETE to remove nodes....Access Token: 访问令牌是在授权过程中一个特殊的字符才能,它表示一组已授予的权限,并且可以用在一个特定的应用程序或者一个特定人上。...Connections 连接是通过构建不同的URL通过Graph API去获取用户的具体信息。再获取用户信息前提是用户必须授权给应用,否则返回空的数据集合。

    2.7K80

    最短路径问题--迪杰斯特拉(Dijkstra)算法

    S的作用是记录已求出最短路径的顶点(以及相应的最短路径长度),而U则是记录还未求出最短路径的顶点(以及该顶点到起点s的距离)。...初始时,S中只有起点s;U中是除s之外的顶点,并且U中顶点的路径是”起点s到该顶点的路径”。然后,从U中找出路径最短的顶点,并将其加入到S中;接着,更新U中的顶点和顶点对应的路径。...然后,再从U中找出路径最短的顶点,并将其加入到S中;接着,更新U中的顶点和顶点对应的路径。… 重复该操作,直到遍历完所有顶点。...][i];//将minDist数组初始化为最初图中的路径长度 } visit[start] = true;//标记其实顶点为已访问 for(int i=0;i的距离之和 // if(visit[j]==false && dist[j] > sum){

    97620
    领券