<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    奇安信可信瀏覽器率先升級至Chromium102內核

    VSole2022-05-31 15:12:08

    技術創新驅動產品硬核推新,5月31日,奇安信可信瀏覽器正式推出Chromium102可信瀏覽器先鋒版,是國內首家升級到Chromium100以上內核的國產瀏覽器。

    相比于97內核,本次更新在瀏覽器功能、產品性能及安全能力等方面均有顯著提升,以更貼近用戶應用場景為出發點,新增更多實用功能,為廣大政企客戶帶來瀏覽器的極致體驗。此次升級,再次鞏固了奇安信可信瀏覽器在國內政企瀏覽器賽道的領軍地位,同時,持續推進開發者與信創生態支持工作。

    產品力再升級!

    面向政企客戶、開發者新增更多實用功能

    奇安信可信瀏覽器團隊秉承技術創新理念,以打造極致體驗,更高效、更安全的國產政企專用瀏覽器為目標,憑借其深厚的研發和產品實力持續創新。在實用性層面,本次可信瀏覽器新增多項功能,滿足廣大政企客戶日常辦公所需。增加支持多屏幕窗口顯示,可以讓某些特定的窗口顯示到特定的顯示器中,如PPT中的全屏模式和演講者模式在不同顯示器中分別展示;新增支持在桌面上的Web應用程序中直接打開文件,讓應用更便捷;“CTRL+F”功能更強大,引入 “Hidden=until-found”的新HTML屬性,可用于在幫助或常見問題解答部分折疊的隱藏文本。 ,

    此外,本次升級支持更多字體顯示和配色方案,讓渲染更多彩。新增支持COLRv1顏色漸變矢量字體,以更小的字體體積和更豐富的視覺效果,支持如漸變、變換和合成來展現內容;新增CSS顏色調整,允許選擇單個特定元素的配色方案,允許覆蓋強制變暗;支持CSS媒體查詢“動態范圍”和“視頻動態范圍”,以檢測當前顯示設備對HDR的支持,允許頁面切換CSS規則或使用窗口進行響應。

    對于開發者來說,新增多項實用API接口,讓開發者工作更簡潔更高效。新增區域捕獲功能,用于裁剪自捕獲視頻軌跡的API,應用程序可自定義裁剪重新生成的視頻;新增支持已安裝桌面Web應用的窗口控件覆蓋,開發人員可以使用此功能使其安裝的桌面Web應用程序像操作系統應用程序,用戶可以更方便簡潔的操作;開發者可直接將系統日期選擇器用于表單,Web應用程序無需CSS hack和自定義小部件,更簡單易用;增加支持內置手寫識別API,開發人員無需使用第三方集成直接調用該API即可。

    最后,在安全層面,此次新版內核更新了目前已知的安全補丁,對不同風險等級的漏洞進行了全方位修復,為廣大政企用戶筑起業務訪問的第一道安全防線。

    現階段,我國正處于信創大規模推廣落地階段,奇安信可信瀏覽器負責人田亮表示:“使用具備自主性的可信瀏覽器,是確保信創產業網絡安全的必要條件。” 

    奇安信可信瀏覽器以“多方兼容、統一管理、內生安全”為設計理念,提供針對業務系統的兼容能力,針對瀏覽器客戶端的統一配置管理、統一行為管理和統一安全管理能力,為政企用戶提供專業的業務承載平臺。

    奇安信可信瀏覽器已經廣泛應用于黨政、金融、石油、電力、電信、交通、航空航天、醫院、教育等行業,以及外交部、教育部、科技部、工業和信息化部等26個國家部委,成為千萬終端的業務訪問入口,并獲得了廣大用戶的一致好評。

    同時,奇安信可信瀏覽器團隊重磅打造的遠程瀏覽解決方案已在多個用戶上線應用,可以保證用戶在信創環境中安全正確訪問原來基于IE開發的業務應用系統,幫助客戶大幅縮短信創業務改造周期,解決政企用戶在信創終端替換中業務系統改造周期長,投入大的難題。

    目前,已更新至Chromium102內核的奇安信可信瀏覽器先鋒版已在麒麟應用商店上架,可供廣大用戶和開發者下載體驗。

    軟件瀏覽器內核
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    我的滲透測試方法論
    2022-12-21 09:47:42
    這種方式不復雜,但是速度也不算快,建議針對單個站點使用方式三:使用Masscan對IP列表進行掃描,獲取其開放的端口,然后使用fingerprintx工具進行端口指紋識別,獲取其中的開放WEB服務的端口,最后再將端口與域名數據拼接,即可獲取http://domain:port格式的URL數據。
    安全公告編號:CNTA-2021-00262021年9月8日,國家信息安全漏洞共享平臺(CNVD)收錄了Mi
    奇安信威脅情報中心旗下紅雨滴團隊基于紅雨滴云沙箱和蜜罐系統,在全球范圍內獨家監測到多例組合使用Chrome瀏覽器和Windows內核提權漏洞的定向攻擊。
    1、Accellion零日漏洞攻擊:及時更新并安裝補丁 2021年2月,美國、加拿大、荷蘭及其他國家和地區的多個組織遭到嚴重的數據泄露,原因在于使用的FTA(File Transfer Appliance)文件傳輸服務存在漏洞。其中,美國零售巨頭克羅格是最大的受害者之一,旗下藥房及診所的員工及服務客戶數據被曝光。另外,能源巨頭殼牌公司、眾達律師事務所、新加坡電信、華盛頓州和新西蘭儲備銀行等均在受
    感覺很多人都對溯源反制這個事情,感覺很神奇。 今天就講一下我所知道的目前的溯源反制的手段,以及技術原理 1.ip層面 這個維度主要就是對攻擊者的ip進行威脅情報查詢,微步在線跑一遍,重點關注歷史綁定域名、綁定域名的備案等等。或者可以掃一下攻擊ip開發的端口等等,可能有一些脆弱服務什么的。
    Apple 發布了安全更新,以解決兩個在野外被積極利用并針對 iPad、Mac 和 iPhone 的零日漏洞。這些漏洞被跟蹤為CVE-2023-28205和CVE-2023-28206。Cearbhaill 發現的相同安全問題。雖然蘋果公司表示它“知道有關此問題可能已被積極利用的報告”,但它并未將此類漏洞利用歸因于任何特定的網絡犯罪或民族國家組織。
    本月初曝光的谷歌Chrome zero day漏洞已被積極利用,但現已修復。“我們認為這些襲擊具有高度的針對性”。在黎巴嫩發現的感染序列始于攻擊者破壞一家新聞機構員工使用的網站,該網站用于從演員控制的域注入惡意JavaScript代碼,該域負責將潛在受害者重定向到攻擊服務器。Avast評估了收集的信息,以確保漏洞僅被交付給預期目標。
    透視 Phobos 勒索軟件的組織架構與攻擊行動
    Clement Lecigne在報告中指出,這些供應商通過擴散具有攻擊性的工具,來武裝那些無法在內部開發這些能力的政府及組織。點擊后,這些URL將收件人重定向到承載安卓或iOS漏洞的網頁,然后他們又被重定向到合法的新聞或貨運追蹤網站。目前,這兩個惡意活動的規模和目標還不清楚。在拜登簽署“限制使用商業間諜軟件”的行政命令幾天后,這些消息就被披露出來。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类