奇安信可信浏览器率先升级至Chromium102内核

VSole2022-05-31 15:12:08

技术创新驱动产品硬核推新,5月31日,奇安信可信浏览器正式推出Chromium102可信浏览器先锋版,是国内首家升级到Chromium100以上内核的国产浏览器。

相比于97内核,本次更新在浏览器功能、产品性能及安全能力等方面均有显著提升,以更贴近用户应用场景为出发点,新增更多实用功能,为广大政企客户带来浏览器的极致体验。此次升级,再次巩固了奇安信可信浏览器在国内政企浏览器赛道的领军地位,同时,持续推进开发者与信创生态支持工作。

产品力再升级!

面向政企客户、开发者新增更多实用功能

奇安信可信浏览器团队秉承技术创新理念,以打造极致体验,更高效、更安全的国产政企专用浏览器为目标,凭借其深厚的研发和产品实力持续创新。在实用性层面,本次可信浏览器新增多项功能,满足广大政企客户日常办公所需。增加支持多屏幕窗口显示,可以让某些特定的窗口显示到特定的显示器中,如PPT中的全屏模式和演讲者模式在不同显示器中分别展示;新增支持在桌面上的Web应用程序中直接打开文件,让应用更便捷;“CTRL+F”功能更强大,引入 “Hidden=until-found”的新HTML属性,可用于在帮助或常见问题解答部分折叠的隐藏文本。 ,

此外,本次升级支持更多字体显示和配色方案,让渲染更多彩。新增支持COLRv1颜色渐变矢量字体,以更小的字体体积和更丰富的视觉效果,支持如渐变、变换和合成来展现内容;新增CSS颜色调整,允许选择单个特定元素的配色方案,允许覆盖强制变暗;支持CSS媒体查询“动态范围”和“视频动态范围”,以检测当前显示设备对HDR的支持,允许页面切换CSS规则或使用窗口进行响应。

对于开发者来说,新增多项实用API接口,让开发者工作更简洁更高效。新增区域捕获功能,用于裁剪自捕获视频轨迹的API,应用程序可自定义裁剪重新生成的视频;新增支持已安装桌面Web应用的窗口控件覆盖,开发人员可以使用此功能使其安装的桌面Web应用程序像操作系统应用程序,用户可以更方便简洁的操作;开发者可直接将系统日期选择器用于表单,Web应用程序无需CSS hack和自定义小部件,更简单易用;增加支持内置手写识别API,开发人员无需使用第三方集成直接调用该API即可。

最后,在安全层面,此次新版内核更新了目前已知的安全补丁,对不同风险等级的漏洞进行了全方位修复,为广大政企用户筑起业务访问的第一道安全防线。

现阶段,我国正处于信创大规模推广落地阶段,奇安信可信浏览器负责人田亮表示:“使用具备自主性的可信浏览器,是确保信创产业网络安全的必要条件。” 

奇安信可信浏览器以“多方兼容、统一管理、内生安全”为设计理念,提供针对业务系统的兼容能力,针对浏览器客户端的统一配置管理、统一行为管理和统一安全管理能力,为政企用户提供专业的业务承载平台。

奇安信可信浏览器已经广泛应用于党政、金融、石油、电力、电信、交通、航空航天、医院、教育等行业,以及外交部、教育部、科技部、工业和信息化部等26个国家部委,成为千万终端的业务访问入口,并获得了广大用户的一致好评。

同时,奇安信可信浏览器团队重磅打造的远程浏览解决方案已在多个用户上线应用,可以保证用户在信创环境中安全正确访问原来基于IE开发的业务应用系统,帮助客户大幅缩短信创业务改造周期,解决政企用户在信创终端替换中业务系统改造周期长,投入大的难题。

目前,已更新至Chromium102内核的奇安信可信浏览器先锋版已在麒麟应用商店上架,可供广大用户和开发者下载体验。

软件浏览器内核
本作品采用《CC 协议》,转载必须注明作者和本文链接
我的渗透测试方法论
2022-12-21 09:47:42
这种方式不复杂,但是速度也不算快,建议针对单个站点使用方式三:使用Masscan对IP列表进行扫描,获取其开放的端口,然后使用fingerprintx工具进行端口指纹识别,获取其中的开放WEB服务的端口,最后再将端口与域名数据拼接,即可获取http://domain:port格式的URL数据。
安全公告编号:CNTA-2021-00262021年9月8日,国家信息安全漏洞共享平台(CNVD)收录了Mi
奇安信威胁情报中心旗下红雨滴团队基于红雨滴云沙箱和蜜罐系统,在全球范围内独家监测到多例组合使用Chrome浏览器和Windows内核提权漏洞的定向攻击。
1、Accellion零日漏洞攻击:及时更新并安装补丁 2021年2月,美国、加拿大、荷兰及其他国家和地区的多个组织遭到严重的数据泄露,原因在于使用的FTA(File Transfer Appliance)文件传输服务存在漏洞。其中,美国零售巨头克罗格是最大的受害者之一,旗下药房及诊所的员工及服务客户数据被曝光。另外,能源巨头壳牌公司、众达律师事务所、新加坡电信、华盛顿州和新西兰储备银行等均在受
感觉很多人都对溯源反制这个事情,感觉很神奇。 今天就讲一下我所知道的目前的溯源反制的手段,以及技术原理 1.ip层面 这个维度主要就是对攻击者的ip进行威胁情报查询,微步在线跑一遍,重点关注历史绑定域名、绑定域名的备案等等。或者可以扫一下攻击ip开发的端口等等,可能有一些脆弱服务什么的。
Apple 发布了安全更新,以解决两个在野外被积极利用并针对 iPad、Mac 和 iPhone 的零日漏洞。这些漏洞被跟踪为CVE-2023-28205和CVE-2023-28206。Cearbhaill 发现的相同安全问题。虽然苹果公司表示它“知道有关此问题可能已被积极利用的报告”,但它并未将此类漏洞利用归因于任何特定的网络犯罪或民族国家组织。
本月初曝光的谷歌Chrome zero day漏洞已被积极利用,但现已修复。“我们认为这些袭击具有高度的针对性”。在黎巴嫩发现的感染序列始于攻击者破坏一家新闻机构员工使用的网站,该网站用于从演员控制的域注入恶意JavaScript代码,该域负责将潜在受害者重定向到攻击服务器。Avast评估了收集的信息,以确保漏洞仅被交付给预期目标。
透视 Phobos 勒索软件的组织架构与攻击行动
Clement Lecigne在报告中指出,这些供应商通过扩散具有攻击性的工具,来武装那些无法在内部开发这些能力的政府及组织。点击后,这些URL将收件人重定向到承载安卓或iOS漏洞的网页,然后他们又被重定向到合法的新闻或货运追踪网站。目前,这两个恶意活动的规模和目标还不清楚。在拜登签署“限制使用商业间谍软件”的行政命令几天后,这些消息就被披露出来。
VSole
网络安全专家