奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
发布时间:2021年07月14日
尊敬的客户:
奇安信集团最新补丁库(V6版本:2021.07.14.1)已发布,本次更新推送了35个微软安全补丁,修复了99个安全漏洞,其中9个微软官方评级为“严重(Critical)”,89个评级为“重要(Important)” ,1个评级为“中等(Moderate)”,这些漏洞影响产品Windows、Internet Explorer和Microsoft Office。同时推送了2个非安全Office补丁。
2019年4月10日发布的天擎6.6.0.2000及以上版本支持Windows 10安全更新补丁管理,如需此功能请更新版本。
奇安信威胁情报中心发布《全球高级持续性威胁(APT)2023年度报告》。基于奇安信威胁雷达监测数据,同时结合全网开源APT情报,对全球范围内APT攻击(高级网络攻击)进行了全面剖析。《报告》显示,在2023年全球至少有80个国家遭遇过APT攻击,其中绝大部分受害者集中在中国以及东亚、东南亚、南亚等中国周边地区。由于APT组织的背后往往有着国家政治背景甚至国家力量直接参与,这表明中国及周边地区已经成为网络空间战争的焦点。
查看详情 2023年,奇安信集团安服团队共接到应急服务需求853起。政府部门、制造业和金融机构的业务专网是2023年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.6%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题
过去的一年,各界对软件供应链安全的关注度依然高涨,相关安全攻击事件也持续增加。为此,奇安信代码安全实验室在前两期《中国软件供应链安全分析报告》(https://www.qianxin.com/threat/ reportdetail?report_id=161)的基础上,推出本分析报告。
作为该系列年度分析报告的第三期,本报告继续针对国内企业自主开发的源代码、开源软件生态、国内企业软件开发中开源软件应用等的安全状况,以及典型应用系统供应链安全风险实例进行深入分析,并总结趋势和变化。相比于去年的报告,本报告有以下新增之处:在开源软件生态发展与安全部分新增了开源项目维护者对他人提交安全问题的修复确认情况;在企业软件开发中的开源软件应用部分新增了对不同行业软件项目开源使用风险的分析,对开源许可协议的风险分析分别统计了超危和高危开源许可协议的使用情况;在典型软件供应链安全风险实例部分,通过多个新的实例再次验证了因软件供应链的复杂性,开源软件的“老漏洞”发挥“0day漏洞”攻击作用的状况……
补天漏洞响应平台不仅是一个专业漏洞响应平台,同时也长期专注于白帽人才队伍的建设,通过线上社区、专业沙龙、破解大赛、白帽大会等多种形式,持续促进我国白帽人才的实战技术交流、政策法规学习及长期能力培养。截至2023年10月,平台注册白帽子已达到11万余名,累计为36万多家企业报告的漏洞超过133万个。
2023年8月,补天漏洞响应平台联合奇安信行业安全研究中心,邀请超过五百位活跃的白帽子展开调研,形成了这份《中国白帽人才能力与发展状况调研报告》。报告从白帽人才能力现状、生活与工作情况、社会认同及社交生活等多个方面,对白帽人才的能力与发展现状进行了分析。
希望此项研究成果能够对促进白帽人才自我学习与发展,促进全社会对白帽工作的认同与支持提供积极有益的参考。
奇安信威胁情报中心发布《全球高级持续性威胁(APT)2023年度报告》。基于奇安信威胁雷达监测数据,同时结合全网开源APT情报,对全球范围内APT攻击(高级网络攻击)进行了全面剖析。《报告》显示,在2023年全球至少有80个国家遭遇过APT攻击,其中绝大部分受害者集中在中国以及东亚、东南亚、南亚等中国周边地区。由于APT组织的背后往往有着国家政治背景甚至国家力量直接参与,这表明中国及周边地区已经成为网络空间战争的焦点。
查看详情 2023年,奇安信集团安服团队共接到应急服务需求853起。政府部门、制造业和金融机构的业务专网是2023年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.6%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题
过去的一年,各界对软件供应链安全的关注度依然高涨,相关安全攻击事件也持续增加。为此,奇安信代码安全实验室在前两期《中国软件供应链安全分析报告》(https://www.qianxin.com/threat/ reportdetail?report_id=161)的基础上,推出本分析报告。
作为该系列年度分析报告的第三期,本报告继续针对国内企业自主开发的源代码、开源软件生态、国内企业软件开发中开源软件应用等的安全状况,以及典型应用系统供应链安全风险实例进行深入分析,并总结趋势和变化。相比于去年的报告,本报告有以下新增之处:在开源软件生态发展与安全部分新增了开源项目维护者对他人提交安全问题的修复确认情况;在企业软件开发中的开源软件应用部分新增了对不同行业软件项目开源使用风险的分析,对开源许可协议的风险分析分别统计了超危和高危开源许可协议的使用情况;在典型软件供应链安全风险实例部分,通过多个新的实例再次验证了因软件供应链的复杂性,开源软件的“老漏洞”发挥“0day漏洞”攻击作用的状况……
补天漏洞响应平台不仅是一个专业漏洞响应平台,同时也长期专注于白帽人才队伍的建设,通过线上社区、专业沙龙、破解大赛、白帽大会等多种形式,持续促进我国白帽人才的实战技术交流、政策法规学习及长期能力培养。截至2023年10月,平台注册白帽子已达到11万余名,累计为36万多家企业报告的漏洞超过133万个。
2023年8月,补天漏洞响应平台联合奇安信行业安全研究中心,邀请超过五百位活跃的白帽子展开调研,形成了这份《中国白帽人才能力与发展状况调研报告》。报告从白帽人才能力现状、生活与工作情况、社会认同及社交生活等多个方面,对白帽人才的能力与发展现状进行了分析。
希望此项研究成果能够对促进白帽人才自我学习与发展,促进全社会对白帽工作的认同与支持提供积极有益的参考。
95015服务热线
微信公众号