奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
摘要:AI深伪、动态IP、同域钓鱼、加密压缩、二维码伪装等新型邮件攻击技术,使很多传统的邮件安全技术彻底失效。基于人工智能大模型的新一代邮件安全技术,或将成为未来邮件安全问题“破局”的关键。
奇安信行业安安全研究中心、Coremail邮件安全人工智能实验室和CACTER邮件安全研究团队联合发布了《2023中国企业邮箱安全性研究报告》。报告从企业邮箱应用、垃圾邮件、钓鱼邮件、带毒邮件、账号安全、未来趋势等多个方面展开分析,并给出了6个年度典型案例,其中4起案例为商务邮件诈骗案例。
在中国职教学会领导的高度关注和支持下,奇安信行业安全研究中心、中国职业技术教育学会网络安全专委会、全国网络空间安全行业产教融合共同体、北京理工大学、重庆电子科技职业大学等机构的网络安全专家、学者,历时半年多,共同开发了出了这套“网络安全技术技能人才职业能力图谱”。并于2024年世界职业技术教育大会期间正式发布。
图谱主要包括安全运营、网络攻防、安全管理、开发与测试、安全分析等5个通用安全技术方向,以及电子数据取证、工控安全、内容安全等3个专向安全技术方向,共8大方向、49大类、152小类、734项具体能力,是目前国内外最为系统、最为全面、最细粒度,也是最为接近中国网络安全实战、实践要求的网络安全人才能力图谱。
2024年8月12日,奇安信集团对外发布《2024中国软件供应链安全分析报告》(以下简称《报告》)。《报告》显示,国内企业软件项目,开源软件使用率达100%。目前,开源软件漏洞指标仍处于高位,软件供应链的安全问题并没有得到根本性的改善,20多年前的开源软件漏洞仍然存在于多个软件项目中。《报告》建议,软件供应链安全保障应加强顶层设计,持续推进和落地相关保护工作。
作为本系列年度分析报告的第四期,本报告深入分析了过去一年来代码安全问题对软件供应链安全性的潜在威胁,总结了趋势和变化。与往年报告相比,本期报告在开源软件生态发展与安全部分新增了对NPM生态中恶意开源软件分析的内容;并通过多个实例再次验证了“外来”组件“老漏洞”发挥“0day漏洞”攻击作用的状况。感兴趣的读者可重点关注。
2023年,奇安信集团安服团队共接到应急服务需求853起。政府部门、制造业和金融机构的业务专网是2023年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.6%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题
摘要:AI深伪、动态IP、同域钓鱼、加密压缩、二维码伪装等新型邮件攻击技术,使很多传统的邮件安全技术彻底失效。基于人工智能大模型的新一代邮件安全技术,或将成为未来邮件安全问题“破局”的关键。
奇安信行业安安全研究中心、Coremail邮件安全人工智能实验室和CACTER邮件安全研究团队联合发布了《2023中国企业邮箱安全性研究报告》。报告从企业邮箱应用、垃圾邮件、钓鱼邮件、带毒邮件、账号安全、未来趋势等多个方面展开分析,并给出了6个年度典型案例,其中4起案例为商务邮件诈骗案例。
在中国职教学会领导的高度关注和支持下,奇安信行业安全研究中心、中国职业技术教育学会网络安全专委会、全国网络空间安全行业产教融合共同体、北京理工大学、重庆电子科技职业大学等机构的网络安全专家、学者,历时半年多,共同开发了出了这套“网络安全技术技能人才职业能力图谱”。并于2024年世界职业技术教育大会期间正式发布。
图谱主要包括安全运营、网络攻防、安全管理、开发与测试、安全分析等5个通用安全技术方向,以及电子数据取证、工控安全、内容安全等3个专向安全技术方向,共8大方向、49大类、152小类、734项具体能力,是目前国内外最为系统、最为全面、最细粒度,也是最为接近中国网络安全实战、实践要求的网络安全人才能力图谱。
2024年8月12日,奇安信集团对外发布《2024中国软件供应链安全分析报告》(以下简称《报告》)。《报告》显示,国内企业软件项目,开源软件使用率达100%。目前,开源软件漏洞指标仍处于高位,软件供应链的安全问题并没有得到根本性的改善,20多年前的开源软件漏洞仍然存在于多个软件项目中。《报告》建议,软件供应链安全保障应加强顶层设计,持续推进和落地相关保护工作。
作为本系列年度分析报告的第四期,本报告深入分析了过去一年来代码安全问题对软件供应链安全性的潜在威胁,总结了趋势和变化。与往年报告相比,本期报告在开源软件生态发展与安全部分新增了对NPM生态中恶意开源软件分析的内容;并通过多个实例再次验证了“外来”组件“老漏洞”发挥“0day漏洞”攻击作用的状况。感兴趣的读者可重点关注。
2023年,奇安信集团安服团队共接到应急服务需求853起。政府部门、制造业和金融机构的业务专网是2023年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.6%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题
95015服务热线
微信公众号