WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 684 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 488 0
AnQuanKeInfo 安全从业者,该凭什么赢得你的尊严 前天,我写了一篇《赚了20亿美元GandCrab勒索病毒家族的故事》,其实里面还有很多内容我没有提及,在文章的最后,我留下了两段话: GandCrab勒索虽然结 2023-11-301评论
AnQuanKeInfo APT组织污水(MuddyWater)新武器MuddyC3代码泄露与分析 背景 今年5月初,有黑客成员在Telegram渠道(Channel:GreenLeakers)披露其拥有据称APT组织MuddyWater网络攻击的证据和资料, 2023-11-302评论
AnQuanKeInfo 利用Firefox 0day传播的macOS恶意软件(Part 3) 0x00 前言 大家可以从此处下载本文分析的恶意样本(密码:infect3d),注意别感染自己的系统。 最近有攻击者利用Firefox 0day针对加密货币交易 2023-11-300评论
AnQuanKeInfo 1月5日每日安全热点 - 恶意样本分类工具 恶意软件 Malware恶意样本分类工具 https://github.com/alexandreborges/malwoverview安全研究 Securit 2023-11-300评论
AnQuanKeInfo 恶意代码分析之Office宏代码分析 0x00 前言 在之前的文章中,讲述了几个常见的恶意样本的一些常规分析手法。主要使用的工具有exeinfo(查壳)、IDA(静态分析)、od&xdbg32(动态 2023-11-301评论
AnQuanKeInfo DNSMon:用DNS数据进行威胁发现(2) 背景 本文是介绍DNSMon在生产威胁情报(域名IoC)系列文章的第二篇。 为了对抗安全人员的分析,钓鱼域名是恶意样本经常采用的一种技术手段。从字符组成和结构上 2023-11-303评论
AnQuanKeInfo KimSuky样本分析思路分享 概述 KimSuky是总部位于朝鲜的APT组织,根据卡巴的情报来看,至少2013年就开始活跃至今。该组织专注于针对韩国智囊团以及朝鲜核相关的目标。KimSuky 2023-11-300评论
AnQuanKeInfo 1月5日每日安全热点 - 恶意样本分类工具 恶意软件 Malware恶意样本分类工具 https://github.com/alexandreborges/malwoverview安全研究 Securit 2023-11-302评论
AnQuanKeInfo 2月17日每日安全热点 - 美网络司令部VT上分享朝鲜恶意样本 漏洞 VulnerabilityCVE-2020-0618: 微软 SQL Server 远程代码执行漏洞通告 https://cert.360.cn/warn 2023-11-304评论
AnQuanKeInfo 为什么安全类AI模型准确性普遍虚高 越来越多的商业产品使用AI/ML算法来检测威胁和漏洞,但大家的使用体验往往与厂商宣称的AI模型的高指标不符,与传统方案比起来,似乎也没什么太大的区别。 笔者也训 2023-11-302评论
AnQuanKeInfo 恶意代码分析之Office宏代码分析 0x00 前言 在之前的文章中,讲述了几个常见的恶意样本的一些常规分析手法。主要使用的工具有exeinfo(查壳)、IDA(静态分析)、od&xdbg32(动态 2023-11-301评论
AnQuanKeInfo Yara入门——如何通过Yara规则匹配CobaltStrike恶意样本 0x00 前言 首先,YARA规则是VT的开发人员发布的,用于同类样本的批量检索和查杀。 通过Yara引擎和我们编写的Yara规则,可以快速对一批样本进行扫描和 2023-11-306评论
AnQuanKeInfo DNSMon:用DNS数据进行威胁发现(2) 背景 本文是介绍DNSMon在生产威胁情报(域名IoC)系列文章的第二篇。 为了对抗安全人员的分析,钓鱼域名是恶意样本经常采用的一种技术手段。从字符组成和结构上 2023-11-305评论
AnQuanKeInfo 各类灰黑产钓鱼邮件概括分析 背景 在样本的逆向分析中,我们接触到的大多数是直接拿到的恶意样本,有的是PE文件;有的是包含恶意宏代码的office文档;有的是带有漏洞利用的office文档; 2023-11-302评论
AnQuanKeInfo KimSuky样本分析思路分享 概述 KimSuky是总部位于朝鲜的APT组织,根据卡巴的情报来看,至少2013年就开始活跃至今。该组织专注于针对韩国智囊团以及朝鲜核相关的目标。KimSuky 2023-11-300评论
AnQuanKeInfo 探索如何使用自动化实现对恶意JavaScript脚本的反混淆处理 一、前言 对恶意样本进行反混淆处理可能是一项比较繁琐的任务。为了减少这项任务所花费的时间,研究人员们正不断尝试进行自动化的反混淆处理。在本文中,我们将首先分析脚 2023-11-301评论
AnQuanKeInfo 思路分享:配置Windows域以动态分析混淆的横向移动工具 我们最近遇到了一个大型混淆的恶意软件,该样本提供了一些有趣的分析挑战。它使用虚拟化技术来阻止我们为静态分析生成完全去混淆的内存dump。如果按照传统的方法,静态 2023-11-300评论
AnQuanKeInfo Yara入门——如何通过Yara规则匹配CobaltStrike恶意样本 0x00 前言 首先,YARA规则是VT的开发人员发布的,用于同类样本的批量检索和查杀。 通过Yara引擎和我们编写的Yara规则,可以快速对一批样本进行扫描和 2023-11-302评论
AnQuanKeInfo DNSMon:用DNS数据进行威胁发现(2) 背景 本文是介绍DNSMon在生产威胁情报(域名IoC)系列文章的第二篇。 为了对抗安全人员的分析,钓鱼域名是恶意样本经常采用的一种技术手段。从字符组成和结构上 2023-11-291评论
AnQuanKeInfo 分析思路分享-银行木马Gozi第二阶段loader样本分析 背景 好久没分析样本了,最近闲暇之余有时间又刷了一下Bazzar.abuse.ch,下载并分析了一些最近上传的样本,其中有一个被标记为了Gozi的样本比较有意思 2023-11-292评论
AnQuanKeInfo 各类灰黑产钓鱼邮件概括分析 背景 在样本的逆向分析中,我们接触到的大多数是直接拿到的恶意样本,有的是PE文件;有的是包含恶意宏代码的office文档;有的是带有漏洞利用的office文档; 2023-11-291评论
AnQuanKeInfo KimSuky样本分析思路分享 概述 KimSuky是总部位于朝鲜的APT组织,根据卡巴的情报来看,至少2013年就开始活跃至今。该组织专注于针对韩国智囊团以及朝鲜核相关的目标。KimSuky 2023-11-290评论
AnQuanKeInfo DNSMon:用DNS数据进行威胁发现(2) 背景 本文是介绍DNSMon在生产威胁情报(域名IoC)系列文章的第二篇。 为了对抗安全人员的分析,钓鱼域名是恶意样本经常采用的一种技术手段。从字符组成和结构上 2023-11-292评论
AnQuanKeInfo 分析思路分享-银行木马Gozi第二阶段loader样本分析 背景 好久没分析样本了,最近闲暇之余有时间又刷了一下Bazzar.abuse.ch,下载并分析了一些最近上传的样本,其中有一个被标记为了Gozi的样本比较有意思 2023-11-290评论
AnQuanKeInfo 各类灰黑产钓鱼邮件概括分析 背景 在样本的逆向分析中,我们接触到的大多数是直接拿到的恶意样本,有的是PE文件;有的是包含恶意宏代码的office文档;有的是带有漏洞利用的office文档; 2023-11-293评论