您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。发现报告 - 专业研报平台丨收录海量行业报告、券商研报丨免费分享行业研报
发现报告
已收录
0
,
0
0
0
,
0
0
0
篇行业/公司/宏观研究报告,昨日新增 1,690

发现报告

热点洞察

查看更多

热门文章

封面

Lululemon的冰火两重天

最近,全球瑜伽裤标杆品牌Lululemon被美国得克萨斯州总检察长正式立案调查。 此次调查的核心指向产品中是否含有被称作“永久化学物质”的PFAS(全氟和多氟烷基物质),同时质疑品牌在健康、安全与可持续发展等方面的宣传存在误导消费者的行为,对于长期以健康生活方式为核心标签的Lululemon来说,这场风波无疑击中了品牌核心的价值根基。 面对调查,Lululemon官方迅速作出回应,称品牌早在2023财年就已全面淘汰PFAS物质,仅过往在少量防水产品中使用过相关成分,目前全线产品均不含有PFAS,并且会委托第三方机构定期开展检测,同时正积极配合相关部门的调查工作。中国区也同步表态,国内所有在售产品均符合中国法律法规与行业标准,完全不含PFAS物质,始终将消费者的健康安全放在首位。 一边是本土市场增长疲软、叠加产品安全信任危机;一边是中国市场连续高增长、成为全球第二增长曲线,曾经靠一条瑜伽裤征服全球中产的Lululemon,如今怎么样了?今天我们就来拆解Lululemon的崛起密码、商业模式,以及如今的冰火两重天。公众号私信0416获取相关报告~

lululemon
time2026-04-16
封面

优思益翻车,假洋牌为何在保健品行业横行?

4月初,一场央视曝光的优思益 “假洋牌” 风波正在保健品行业掀起轩然大波。 这个常年霸榜天猫、抖音叶黄素类目销量TOP1的“澳洲进口保健品牌”,一夜之间从“护眼神器”沦为“全民喊打”的诈骗典型。宣传了好几年的墨尔本总部实地查证是汽修厂,所谓的国际营养大奖是2000美元就能买的野鸡奖项...随着品牌口碑崩塌、产品下架,这场舆论风波不仅戳破了进口保健品的营销泡沫,更将行业乱象暴露在公众面前。 什么样的产品能被称为保健品?保健品行业经历了怎样的发展?哪个环节盈利能力强?看完这篇就能理解为什么会有“假洋牌”出现了。公众号私信0409获取相关报告~

保健品
time2026-04-09
封面

张雪机车夺冠,中国摩托产业如何突围?

3月28-29日世界顶级摩托赛事WSBK葡萄牙站,成立仅2年的中国品牌张雪机车,凭借RS赛车打破欧美日品牌36年垄断,连续拿下两个回合冠军,赛后车手高举五星红旗的画面全网刷屏。 张雪机车的夺冠,是中国摩托车工业的高光时刻,但行业的发展却更为曲折复杂。今天我们就来了解摩托车产业的现状和机会。公众号对话框回复0402领取相关报告~

张雪机车摩托车
time2026-04-02
hot

2025的军工,算法即战力

军工飞机AI智能军工
2025-05-15
hot

10篇报告全面了解2025年中策略展望

经济宏观行业趋势展望
2025-06-12
hot

为 “情绪”买单的市场有多大?

情绪消费新消费消费洞察
2025-08-28

官方媒体

商务合作 --> 添加微信:hufangde04

研选报告

查看更多

行业分类

查看更多
hot

2026红色报告:十大高频MITRE ATT&CK攻击技术-“数字寄生虫”的崛起与静默持久化战略转向

AI智能总结
阅读原文

研究结论

  • 威胁格局转变: 攻击者已从“ smash-and-grab”模式转向“数字寄生虫”模式,优先考虑持久化和隐蔽性,而非破坏性攻击。
  • 主要攻击技术: Process Injection (T1055) 和 Command and Scripting Interpreter (T1059) 位列攻击技术前 ten,表明攻击者擅长利用系统工具和脚本进行攻击。
  • 防御 evasion 持续增长: 80% 的顶级攻击技术用于防御绕过和持久化,攻击者不断改进技术以躲避现代防御措施。
  • 云服务和物理层成为目标: 攻击者利用云 API 和远程访问硬件绕过传统防御,并窃取凭证进行横向移动。
  • 身份成为关键目标: 凭证盗窃技术 (T1555) 普及率极高,攻击者利用身份系统进行权限提升和数据窃取。
  • 攻击者采用 APT 技术: 勒索软件团伙开始采用 APT 组织的隐蔽技术和持久化方法。

关键数据

  • 恶意文件分析: 研究分析了超过 110 万个恶意文件和 1550 万个恶意行为,涵盖 2025 年的全年数据。
  • 顶级攻击技术排名: Process Injection (T1055)、Command and Scripting Interpreter (T1059)、Credentials from Password Stores (T1555)、Virtualization/Sandbox Evasion (T1497)、Application Layer Protocol (T1071) 等技术位列前 ten。
  • 攻击者使用的工具: Empire、PowerSploit、Nishang、PoshC2 等框架和工具被广泛用于攻击。

建议

  • 实施反规避防御: 使用硬件辅助分析、假设突破、时间扭曲等技术对抗虚拟化/沙盒规避。
  • 强化云身份和 API 端口: 监控非人类身份、检查受信任 Web 流量、强制执行最小权限和缩短会话寿命。
  • 保护物理和硬件层: 监控物理连接、进行可视和物理审计、保护 BIOS/UEFI 密码并实施网络访问控制。
  • 从“抗加密”转向“抗勒索”: 实施出口过滤和流量整形、部署“示警”令牌、关注数据丢失预防并审计云存储访问。
  • 现代化身份防御: 禁用浏览器密码存储、过渡到 FIDO2/WebAuthn、检测会话劫持并审计本地管理员权限。
  • 管理远程访问软件: 审计“影子 IT”远程工具、监控开发者隧道、实施应用程序允许列表并限制 RDP 暴露。
hot

2025AI智能体:企业网络安全新型攻击面调查报告

AI智能总结
阅读原文

全球安全与IT专业人士及高管调查报告显示,AI代理的广泛使用已引发严重安全风险。核心观点与关键数据如下:

AI代理使用现状与风险

  • 82%的企业已使用AI代理,其中53%的代理每日访问敏感数据,58%每日访问频率更高。
  • 80%的企业报告AI代理存在非预期行为,包括访问未授权系统(39%)、访问不当数据(33%)、下载/分享敏感数据(32%/31%),甚至被诱导泄露访问凭证(23%)。
  • 96%的技术专业人士将AI代理视为日益增长的安全威胁,66%认为风险已存在,30%认为风险将在近期出现。

治理与访问控制问题

  • 92%的受访者认为AI代理治理对 enterprise 安全至关重要,但仅44%已实施相关政策。
  • 71%的IT部门声称了解AI代理的数据访问情况,但这一认知仅延伸至合规、法律或高管团队不到一半的公司。
  • 仅52%的企业能追踪和审计AI代理使用或分享的所有数据,近半数企业对访问的数据缺乏了解。

身份风险与治理挑战

  • 72%的技术专业人士认为AI代理比传统机器身份带来更大风险。
  • 64%的AI代理需要多个身份访问系统、应用和数据,但仅62%的企业使用身份安全解决方案管理这些代理。
  • AI代理通常获得更广泛的权限,且访问通常由IT直接配置并快速批准,缺乏审批流程和可见性。

企业部署与未来趋势

  • 98%的企业计划在未来12个月内扩大AI代理的使用范围,覆盖几乎所有企业团队。
  • 尽管认识到风险,但AI代理的部署速度远超安全治理的步伐。

结论
AI代理已成为企业不可或缺的一部分,但其非预期行为和身份管理漏洞带来了严重安全威胁。企业亟需实施专门的AI代理身份安全解决方案,以限制敏感数据访问、维护完整审计追踪并提高透明度,否则可能因单个代理的误操作导致重大安全事件。

hot

2025AI在终端管理和安全融合中的核心作用分析报告

AI智能总结
阅读原文

核心观点与关键数据

  • 设备多样化与管理复杂性持续上升:大多数组织管理着数千甚至数万台端点设备,其中近三-quarters (72%) 拥有至少1,000台设备。93% 的组织表示典型员工每天使用两个或更多端点,包括笔记本电脑、智能手机、平板电脑等,这加剧了 IT 和安全团队的管理压力。约 40% 的受访者认为端点管理和/或安全比两年前更困难。
  • “更多与更少”是驱动复杂性的核心因素:组织面临更多威胁、更频繁的操作系统和应用程序更新、更多设备(管理的和未管理的)以及更多远程或混合员工。同时,组织在管理设备时面临时间、专业知识和可见性不足的问题,包括缺乏熟练员工、培训不足以及优化新工具的时间有限。
  • 技能差距与 AI 威胁加剧问题:许多组织因缺乏 AI/ML、云安全、传统端点管理、自动化和物联网设备管理的专业人才而面临挑战。AI 正在使恶意行为者能够利用这些技能差距,并导致攻击变得更加复杂。
  • 工具和团队整合进展不一:大多数组织使用 5 到 15 个端点管理和/或安全工具,近 30% 使用 16 个或更多端点安全工具。80% 的组织认为整合端点管理和安全工具将积极影响其管理能力。然而,团队整合的势头有所放缓,完全整合的管理和安全团队比例下降,从 2023 年的 55% 降至 2025 年的 55%。
  • 大部分未管理的设备并非主动选择:约 68% 的设备由 IT 或第三方提供方集中管理。59% 的未管理设备属于“非故意未管理”类别,即由于疏忽、缺乏可见性或能力差距而未管理。导致设备未管理的主要原因包括可见性、访问和复杂性限制,以及资源约束。
  • 安全意识与效能受整合成熟度和技能差距影响:由于未管理或管理不善的端点导致的网络攻击数量有所减少(2023 年 77% vs 2025 年 54%)。这主要归因于提高的可见性带来了更高的安全事件意识。安全发现通常与访问控制问题、未知资产和系统/补丁漏洞有关。
  • 自主端点管理 (AEM) 受到欢迎并带来积极影响:仅 4% 的受访者表示没有计划或兴趣部署 AEM。探索 AEM 的组织已看到或预期到显著的好处,包括减少手动工作量、简化工作流程、提高工具集成度、更快地检测威胁以及更主动的风险管理。
  • 对技术和服务的战略投资是关键:85% 的受访者预计未来 12 到 24 个月将增加端点管理和安全支出。这些投资优先考虑整合团队和工具、标准化策略、自动化工作流程(通常使用 AI)以及改善 IT 和安全职能之间的协作。

研究结论

组织正面临由远程工作扩张、设备 OS 泛滥、漏洞管理和事件响应挑战以及持续的网络威胁(如勒索软件)驱动的端点管理和安全复杂性。虽然技能差距和 AI 威胁加剧了这些挑战,但提高的可见性正在提高对安全事件的认识。虽然工具整合是首要任务,但团队整合的势头有所放缓。组织正在大量投资技术和服务,以应对复杂性,优先考虑整合、标准化、自动化和协作。自主端点管理 (AEM) 受到欢迎,并显示出积极的初步影响。

hot

2025年云技术趋势报告:揭开云计算的未来图景

AI智能总结
阅读原文

云计算十大趋势

  • 多云和混合云解决方案:由于地缘政治、客户组合、IT 团队、分布式技术堆栈和混合服务可重复使用性等因素,多云架构将成为主流。数据导向、服务导向和流程导向是三种常见的模式,企业可以根据需求选择合适的方案。
  • 边缘计算:边缘计算将数据处理更靠近数据生成源头,降低延迟并提高性能。5G 技术的兴起将进一步推动边缘计算的发展,为自动驾驶、工业自动化和远程监控等应用提供支持。
  • 无服务器计算:无服务器计算允许企业专注于编写代码,无需担心基础设施管理。这种模式具有弹性、可扩展性和成本效益等优势,但同时也存在供应商锁定、微服务架构转型和成本控制等挑战。
  • 人工智能和机器学习集成:云平台正在集成更先进的人工智能和机器学习功能,帮助企业进行预测分析、自动化和个性化客户体验。生成式 AI 的兴起将推动 AI 技术的进一步发展。
  • 云安全、合规性和弹性:随着云采用的增加,数据保护和合规性将成为重中之重。AI 驱动的威胁检测、零信任架构和增强数据加密技术将成为关键解决方案。
  • 云原生应用:云原生应用将采用微服务架构、容器化和 DevOps 实践,以提高可扩展性和弹性。云原生应用将构成未来软件开发项目的大部分。
  • 量子计算:量子计算正在逐渐成为现实,云服务提供商正在提供量子计算平台,使研究人员和企业能够进行量子算法实验。
  • 基于云的 DevSecOps 和自动化:基于云的 DevOps 和自动化工具正在简化软件开发和 IT 运营。这些工具支持持续集成和持续交付 (CI/CD),从而实现更快、更可靠的软件发布。
  • 绿色云计算:可持续发展成为云计算的关键考虑因素。绿色云计算通过使用节能数据中心和可再生能源来最大限度地减少云运营的环境影响。
  • 主权云:主权云提供符合当地法律和法规的安全性和数据隐私保护。随着地缘政治监管碎片化、保护主义和行业合规性需求的增加,对区域和主权云的需求将不断增长。
  • 工业云:工业云在最近几年变得越来越受欢迎,它为特定行业提供了垂直解决方案。云服务提供商正在推出各种工业云和特定领域的云服务,以吸引客户并快速集成他们的领域应用。

发现数据

查看更多

低空经济产业链

hot

中国银河证券 | 国防军工2026-03-14

这些机构都在用