奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
摘要:AI深伪、动态IP、同域钓鱼、加密压缩、二维码伪装等新型邮件攻击技术,使很多传统的邮件安全技术彻底失效。基于人工智能大模型的新一代邮件安全技术,或将成为未来邮件安全问题“破局”的关键。
奇安信行业安安全研究中心、Coremail邮件安全人工智能实验室和CACTER邮件安全研究团队联合发布了《2023中国企业邮箱安全性研究报告》。报告从企业邮箱应用、垃圾邮件、钓鱼邮件、带毒邮件、账号安全、未来趋势等多个方面展开分析,并给出了6个年度典型案例,其中4起案例为商务邮件诈骗案例。
奇安信威胁情报中心发布《全球高级持续性威胁(APT)2023年度报告》。基于奇安信威胁雷达监测数据,同时结合全网开源APT情报,对全球范围内APT攻击(高级网络攻击)进行了全面剖析。《报告》显示,在2023年全球至少有80个国家遭遇过APT攻击,其中绝大部分受害者集中在中国以及东亚、东南亚、南亚等中国周边地区。由于APT组织的背后往往有着国家政治背景甚至国家力量直接参与,这表明中国及周边地区已经成为网络空间战争的焦点。
查看详情奇安信数据安全专班,联合网络安全威胁情报生态联盟、奇安信威胁情报中心、天际友盟、《安全内参》等机构联合发布《2023中国政企机构数据安全风险分析报告》。报告显示:数据泄露是数据安全领域的核心问题;2023年,超过580亿条国内公民个人信息被泄露并在黑市交易;同时,汽车制造业正在成为数据安全风险的新高地。
查看详情过去的一年,各界对软件供应链安全的关注度依然高涨,相关安全攻击事件也持续增加。为此,奇安信代码安全实验室在前两期《中国软件供应链安全分析报告》(https://www.qianxin.com/threat/ reportdetail?report_id=161)的基础上,推出本分析报告。
作为该系列年度分析报告的第三期,本报告继续针对国内企业自主开发的源代码、开源软件生态、国内企业软件开发中开源软件应用等的安全状况,以及典型应用系统供应链安全风险实例进行深入分析,并总结趋势和变化。相比于去年的报告,本报告有以下新增之处:在开源软件生态发展与安全部分新增了开源项目维护者对他人提交安全问题的修复确认情况;在企业软件开发中的开源软件应用部分新增了对不同行业软件项目开源使用风险的分析,对开源许可协议的风险分析分别统计了超危和高危开源许可协议的使用情况;在典型软件供应链安全风险实例部分,通过多个新的实例再次验证了因软件供应链的复杂性,开源软件的“老漏洞”发挥“0day漏洞”攻击作用的状况……
摘要:AI深伪、动态IP、同域钓鱼、加密压缩、二维码伪装等新型邮件攻击技术,使很多传统的邮件安全技术彻底失效。基于人工智能大模型的新一代邮件安全技术,或将成为未来邮件安全问题“破局”的关键。
奇安信行业安安全研究中心、Coremail邮件安全人工智能实验室和CACTER邮件安全研究团队联合发布了《2023中国企业邮箱安全性研究报告》。报告从企业邮箱应用、垃圾邮件、钓鱼邮件、带毒邮件、账号安全、未来趋势等多个方面展开分析,并给出了6个年度典型案例,其中4起案例为商务邮件诈骗案例。
奇安信威胁情报中心发布《全球高级持续性威胁(APT)2023年度报告》。基于奇安信威胁雷达监测数据,同时结合全网开源APT情报,对全球范围内APT攻击(高级网络攻击)进行了全面剖析。《报告》显示,在2023年全球至少有80个国家遭遇过APT攻击,其中绝大部分受害者集中在中国以及东亚、东南亚、南亚等中国周边地区。由于APT组织的背后往往有着国家政治背景甚至国家力量直接参与,这表明中国及周边地区已经成为网络空间战争的焦点。
查看详情奇安信数据安全专班,联合网络安全威胁情报生态联盟、奇安信威胁情报中心、天际友盟、《安全内参》等机构联合发布《2023中国政企机构数据安全风险分析报告》。报告显示:数据泄露是数据安全领域的核心问题;2023年,超过580亿条国内公民个人信息被泄露并在黑市交易;同时,汽车制造业正在成为数据安全风险的新高地。
查看详情过去的一年,各界对软件供应链安全的关注度依然高涨,相关安全攻击事件也持续增加。为此,奇安信代码安全实验室在前两期《中国软件供应链安全分析报告》(https://www.qianxin.com/threat/ reportdetail?report_id=161)的基础上,推出本分析报告。
作为该系列年度分析报告的第三期,本报告继续针对国内企业自主开发的源代码、开源软件生态、国内企业软件开发中开源软件应用等的安全状况,以及典型应用系统供应链安全风险实例进行深入分析,并总结趋势和变化。相比于去年的报告,本报告有以下新增之处:在开源软件生态发展与安全部分新增了开源项目维护者对他人提交安全问题的修复确认情况;在企业软件开发中的开源软件应用部分新增了对不同行业软件项目开源使用风险的分析,对开源许可协议的风险分析分别统计了超危和高危开源许可协议的使用情况;在典型软件供应链安全风险实例部分,通过多个新的实例再次验证了因软件供应链的复杂性,开源软件的“老漏洞”发挥“0day漏洞”攻击作用的状况……
95015服务热线
微信公众号