优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm
推荐阅读
推荐阅读
判断 WordPress 文章中有特定短代码时加载脚本
短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本
专题
(1)篇
WordPress 实用代码
WordPress 实用代码
专题
(0)篇
WordPress 插件
WordPress 插件
专题
(0)篇
Web前端
Web前端
专题
(0)篇
WordPress 常见问题
WordPress 常见问题
伸向中亚地区的触手——DustSquad APT组织针对乌兹别克斯坦的活动分析
一.介绍
近日,Gcow安全团队的追影APT分析小组在公共的文件分析平台上捕获到了名为DustSpuad的APT组织,针对乌兹别克斯坦的外交部进行的一起网络攻击
近日,Gcow安全团队的追影APT分析小组在公共的文件分析平台上捕获到了名为DustSpuad的APT组织,针对乌兹别克斯坦的外交部进行的一起网络攻击
基于稀疏表示的物联网边缘僵尸网络攻击检测
物联网(IoT,Internet-of-Things)旨在通过感测,处理和分析从异构IoT设备获得的大量数据,以无缝方式互连成千上万个智能对象/设备。面向物联网
RATicate攻击活动分析
0x00 概述
在一系列可以追溯到2019年11月的恶意垃圾邮件活动中,某未确认身份的组织发送诸多安装程序,用以投递RAT及窃取受害者计算机信息的恶意软件。
我
在一系列可以追溯到2019年11月的恶意垃圾邮件活动中,某未确认身份的组织发送诸多安装程序,用以投递RAT及窃取受害者计算机信息的恶意软件。
我
恶意代码分析之修改CRT的Dropper分析
0x00 前言
在上一小节,我们已经初步结合IDA和x64dbg对KimSuky的一个远控样本进行了一个比较完整的分析。
在这一小节,我们将会遇到一个 比较”奇
在上一小节,我们已经初步结合IDA和x64dbg对KimSuky的一个远控样本进行了一个比较完整的分析。
在这一小节,我们将会遇到一个 比较”奇
海莲花的CobaltStrike加载器
概述
海莲花(OceanLotus)APT团伙是一个高度组织化的、专业化的境外国家级黑客组织,其最早由红雨滴团队发现并披露。该组织至少自2012年4月起便针对中
海莲花(OceanLotus)APT团伙是一个高度组织化的、专业化的境外国家级黑客组织,其最早由红雨滴团队发现并披露。该组织至少自2012年4月起便针对中
【僵尸网络】IoT_reaper 情况更新(25日最近更新)
传送门【僵尸网络】IoT_reaper : 一个正在快速扩张的新 IoT僵尸网络前言在周五晚上披露了IoT_reaper之后,我们收到了来自安全社区和各方很多问
【移动安全】重磅炸弹行动之移动篇
译者:Janus情报局
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿简介Unit 42近期发现了一组新的恶意软件
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿简介Unit 42近期发现了一组新的恶意软件
黄金鼠组织(APT-C-27)叙利亚地区的定向攻击活动
发布机构:360威胁情报中心2014年11月起至今,黄金鼠组织(APT-C-27)对叙利亚地区展开了有组织、有计划、有针对性的长时间不间断攻击。
攻击平台主要包
攻击平台主要包
office“噩梦公式”漏洞攻击演进分析
前言
Office办公软件内有一个名为“EQNEDT32.EXE”的公式编辑器组件,该组件存在多个隐藏了17年之久的远程代码执行漏洞,黑客可以在office文档
Office办公软件内有一个名为“EQNEDT32.EXE”的公式编辑器组件,该组件存在多个隐藏了17年之久的远程代码执行漏洞,黑客可以在office文档
CVE-2017-8570首次公开的野外样本及漏洞分析
概述
360威胁情报中心曾在2017年8月发布了《乌龙的CVE-2017-8570样本及背后的狗血》(详见参考资料[1]),当时由于在VirusTotal上发现
360威胁情报中心曾在2017年8月发布了《乌龙的CVE-2017-8570样本及背后的狗血》(详见参考资料[1]),当时由于在VirusTotal上发现
DDG.Mining.Botnet:一个瞄准数据库服务器的挖矿僵尸网络
从 2017-10-25 开始,我们监控到有恶意代码在大规模扫描互联网上的 OrientDB 数据库服务器。进一步的分析发现,这是一个长期运营的僵尸网络,其主要
MsraMiner: 潜伏已久的挖矿僵尸网络
2017 年 11 月底,我们的 DNSMon 系统监测到几个疑似 DGA 产生的恶意域名活动有异常。经过我们深入分析,确认这背后是一个从 2017 年 5 月
利用了多种Office OLE特性的免杀样本分析及溯源
概述
360威胁情报中心曾在2018年2月发布了《2017中国高级持续性威胁(APT)研究报告》,报告指出利用Office漏洞、宏、DDE等相关技术进行APT攻
360威胁情报中心曾在2018年2月发布了《2017中国高级持续性威胁(APT)研究报告》,报告指出利用Office漏洞、宏、DDE等相关技术进行APT攻
安珀实验室千里追踪75万台“肉鸡”控制源
从2017年中“永恒之蓝”勒索病毒席卷全球,到2018年初的“英特尔CPU漏洞事件”大爆发,近年来,随着网络技术水平的不断提升,以“云物移大智”等为代表的新兴技
针对APT攻击组织MuddyWater新样本的分析
概述
自从我上次对MuddyWater(该样本也被FireEye命名为Temp.Zagros,相关链接: https://www.fireeye.com/blo
自从我上次对MuddyWater(该样本也被FireEye命名为Temp.Zagros,相关链接: https://www.fireeye.com/blo
针对Emissary Panda组织的新型后门工具分析
一、概述
在过去的几年中,我们监测到了许多来自俄罗斯的黑客组织的活动,这些组织始终保持着活跃。其中一个团体名为“熊猫使者”(Emissary Panda),也被
在过去的几年中,我们监测到了许多来自俄罗斯的黑客组织的活动,这些组织始终保持着活跃。其中一个团体名为“熊猫使者”(Emissary Panda),也被
VPNFilter-新型IoT Botnet深度解析
报告编号: 2018-05-30
报告来源: 360CERT
报告作者: hjy, redrain
更新日期: 2018-05-300x00 事件概述
2018
报告来源: 360CERT
报告作者: hjy, redrain
更新日期: 2018-05-300x00 事件概述
2018
对 Sofacy 黑客组织近期开始使用的 DDE 攻击手段进行分析
前言
Sofacy组织仍然是一个持续的全球威胁。Unit 42和其他机构在2018年上半年展示了这个黑客组织是如何继续针对世界各地的多个组织(主要是在北美和欧洲
Sofacy组织仍然是一个持续的全球威胁。Unit 42和其他机构在2018年上半年展示了这个黑客组织是如何继续针对世界各地的多个组织(主要是在北美和欧洲
老树开新花--njRAT家族恶意软件分析报告
前言
近日,360CERT监测到“njRAT”家族恶意软件的新型变种正在活跃,该木马家族使用.NET框架编写,并且本文中所讲的样本带有严重代码混淆妨碍安全人员分
近日,360CERT监测到“njRAT”家族恶意软件的新型变种正在活跃,该木马家族使用.NET框架编写,并且本文中所讲的样本带有严重代码混淆妨碍安全人员分
僵尸永远不死,Satori也拒绝凋零
2018-06-14,我们注意到 Satori 的作者开始扫描收集 uc-httpd 1.0.0 设备的IP地址列表。这或许是为了针对4月公开的脆弱性 Xion
一例IRC Bot针对Cuckoo沙箱的猥琐对抗分析
作者:ManchurianClassmate
最近我们通过蜜罐捕获到一例Windows平台的恶意样本,该样本是通过IRC服务器和C2进行通讯的一种IRC Bot
最近我们通过蜜罐捕获到一例Windows平台的恶意样本,该样本是通过IRC服务器和C2进行通讯的一种IRC Bot
Cyborg窃密木马及其工具和流程分析
背景介绍
日前收到一封带附件的邮件,该附件没有VT的上传记录,在自己搭的沙箱里测试,显示超时,而且虚拟机动态行为监测有异常。所以决定对样本进行分析。分析完毕后,
日前收到一封带附件的邮件,该附件没有VT的上传记录,在自己搭的沙箱里测试,显示超时,而且虚拟机动态行为监测有异常。所以决定对样本进行分析。分析完毕后,
LokiBot 变种“HIJACKED” 恶意软件分析报告
1.文章背景
作者写此文目的仅为技术性分享,请勿滥用,后果自负。
一年前,作者发表了一篇与LokiBot间谍软件有关的文章。写那篇文章的原因是:有安全分析师将一
作者写此文目的仅为技术性分享,请勿滥用,后果自负。
一年前,作者发表了一篇与LokiBot间谍软件有关的文章。写那篇文章的原因是:有安全分析师将一
基于深度学习的恶意样本行为检测(含源码)
作者:ApplePig@360云影实验室0x01 前言
目前的恶意样本检测方法可以分为两大类:静态检测和动态检测。静态检测是指并不实际运行样本,而是直接根据二进
目前的恶意样本检测方法可以分为两大类:静态检测和动态检测。静态检测是指并不实际运行样本,而是直接根据二进
十分钟学会恶意样本分析,一眼看透无所遁形
一、关于恶意软件
恶意软件是尝试破坏计算机、搜集敏感信息或者非法访问其他计算机的软件, 它对个人隐私信息、商业机密甚至是国家安全都会造成很大的威胁。
2017年
恶意软件是尝试破坏计算机、搜集敏感信息或者非法访问其他计算机的软件, 它对个人隐私信息、商业机密甚至是国家安全都会造成很大的威胁。
2017年