Aggregator
再获认可!梆梆安全蝉联中金联盟 “2025年度优秀会员单位” ,以反诈创新赋能行业实践
再获认可!梆梆安全蝉联中金联盟 “2025年度优秀会员单位” ,以反诈创新赋能行业实践
3月12日,中关村金融科技产业发展联盟第二届四次会员大会在京召开。作为联盟年度重点工作之一,会议全面回顾了2025年度联盟工作情况,并对积极参与联盟事务、为行业发展作出突出贡献的会员单位进行表彰。梆梆安全凭借在金融科技安全领域持续深耕的技术实力与扎实的服务能力,再次获评“2025年度优秀会员单位”。这一荣誉不仅体现了联盟对梆梆安全年度工作的高度认可,也进一步彰显公司在移动安全领域的技术积累与行业影响力。
作为联盟的资深成员单位,梆梆安全在2025年持续深度参与联盟各项重点工作。全年中,公司不仅积极参与联盟组织的技术研讨、产业交流等活动,更将一线安全能力转化为行业示范案例,围绕金融科技发展中的安全痛点,特别是在电信网络诈骗手段不断演变的背景下,推动前沿安全理念与金融场景的深度融合,助力构建更加稳健的金融安全防线。
在与联盟全年合作中,梆梆安全“基于‘金融业典型涉诈场景’的移动安全解决方案”凭借创新性与实战成效,成功入选“2025数字金融服务创新与场景应用优秀案例”,并作为行业标杆进行推广。该方案聚焦当前高发的仿冒应用、屏幕共享等典型诈骗场景,提供了一整套涵盖监测、识别与阻断的技术路径,为金融机构构建数智化安全防护体系提供了可行范本。
基于金融业典型涉诈场景的移动安全解决方案
该方案通过在移动应用中植入安全监测探针,采集设备、系统、应用、行为四个维度的运行数据,结合后端大数据平台中的多维度模型规则,实现对移动应用运行时风险的实时监测。同时,服务端提供的威胁数据接口可与用户业务系统无缝对接,助力金融机构建立覆盖事前、事中、事后的移动应用安全态势感知能力。
方案的核心能力体现在以下几个方面:
涉诈场景专项监测:针对“银联会议”等冒名诈骗应用及其变种,结合真实诈骗路径分析,建立专项识别规则,有效检测屏幕共享、远程操控等高风险行为,实现涉诈木马与恶意操作的精准发现。
实时风险联动阻断:支持在登录、转账等关键业务节点毫秒级查询设备风险状态,并通过实时弹窗预警、交易拦截等方式,实现事中即时阻断,形成“监测响应处置”闭环。
自适应对抗与持续演进:依托后端大数据平台与动态模型,能够持续跟踪诈骗技术手法更新,及时调整监测策略,协助银行构建可演进的安全对抗能力,应对远程控制工具迭代带来的挑战。
展望2026年,梆梆安全将持续深化与中关村金融科技产业发展联盟的协同合作,进一步推动移动安全技术在金融基础设施数字化转型中的深度应用。公司将继续秉持“稳如泰山,值得托付”的服务理念,以全生命周期安全防护体系为依托,与行业伙伴共同构建智能、可信的金融安全新生态,以切实行动护航产业高质量发展,守护广大用户的资金安全与合法权益。
CVE-2026-3312 | Pagure reStructuredText File path traversal
PCI DSS Compliance Framework for Global Payment Security
CVE-2026-2373 | wproyal Royal Addons for Elementor Plugin up to 1.7.1049 on WordPress get_main_query_args authorization (EUVD-2026-12537)
New CondiBot Variant and ‘Monaco’ Cryptominer Expand Threats to Network Devices
Network infrastructure has become one of the most targeted areas in today’s threat landscape. Over recent years, attackers ranging from nation-state groups to financially driven criminal actors have steadily shifted their focus toward routers, firewalls, and other network devices. These devices sit at the core of enterprise environments, making them ideal entry points for long-term […]
The post New CondiBot Variant and ‘Monaco’ Cryptominer Expand Threats to Network Devices appeared first on Cyber Security News.
CVE-2026-4258 | sjcl sjcl.ecc.basicKey.publicKey signature verification (SNYK-JS-SJCL-15369617 / EUVD-2026-12542)
嘶吼安全动态|国家安全部预警无线键鼠存在非加密传输窃密风险 武汉新设全国唯一网络空间安全学院
嘶吼安全动态|国家安全部预警无线键鼠存在非加密传输窃密风险 武汉新设全国唯一网络空间安全学院
【嘶吼安全动态】
国家安全部预警无线键鼠存在非加密传输窃密风险
摘要:部分无线键鼠采用明文传输,可被隔空截获输入内容,威胁涉密信息与商业机密,建议优先选用AES加密设备。
原文链接:http://www.thepaper.cn/newsDetail_forward_32775807
AI安全引关注 网络安全建设待升级
摘要:AI大规模应用带来模型投毒、提示词注入等新型攻击风险,攻防失衡加剧,企业安全体系面临重构压力。
原文链接:https://www.stcn.com/article/detail/3680299.html
互联网工程组织大会聚焦AI与网络安全
摘要:大会围绕AI与网络融合、网络安全、协议演进等议题展开,强调未来互联网安全挑战。
原文链接:http://cpc.people.com.cn/n1/2026/0316/c64387-40682594.html
AI智能体安全使用指南发布
摘要:建议采用最小权限、数据加密及隔离运行,防范AI代理被利用执行恶意操作。
原文链接:https://www.chinanews.com.cn/sh/2026/03-17/10587890.shtml?utm_source=chatgpt.com
武汉新设全国唯一网络空间安全学院,秋季启动招生
摘要:教育部批复同意设置,为全国唯一独立网安类本科高校,选址武汉网安基地,2026 秋首批招生,设 4 个核心专业。
原文链接:http://m.toutiao.com/group/7617717265865179698/
奇安信发布《OpenClaw 生态威胁分析报告》
摘要:全球OpenClaw(龙虾)部署超23万实例,近9%存漏洞;中美部署占比超65%,仿冒域名超3500个。
原文链接:http://m.toutiao.com/group/7617787474126881314/
新加坡电信网络故障排除网络攻击因素
摘要:大规模通信中断引发网络攻击猜测,但官方称暂无证据表明为网络安全事件。
原文链接:https://www.zaobao.com.sg/news/singapore/story20260316-8742408
Microsoft产品存在信息泄露漏洞
摘要:多个Microsoft应用被发现漏洞,攻击者可远程窃取敏感数据并篡改系统内容。
原文链接:https://www.hkcert.org/tc/security-bulletin/microsoft-products-information-disclosure-vulnerability_20260316
伊朗发动对美最大规模网络攻击,致医疗巨头瘫痪
摘要:《华尔街日报》报道,伊朗黑客组织攻击美国医疗公司史赛克,瘫痪其在线系统,报复美对伊军事打击。
原文链接:https://m.weibo.cn/detail/5277218634731000
黑客利用Unicode隐藏恶意代码攻击GitHub
摘要:GlassWorm攻击中,攻击者用不可见Unicode编码恶意代码,感染151个GitHub库,窃取开发者密钥。
原文链接:http://m.toutiao.com/group/7618014737044996608/
朝鲜背景黑客组织发起鱼叉攻击引韩方警惕
Больше не напишут «займи до зарплаты». Полиция разогнала тех, кто взламывал ваши профили
嘶吼安全动态|国家安全部预警无线键鼠存在非加密传输窃密风险 武汉新设全国唯一网络空间安全学院
长亭「捕虾」工具开源首发!企业级 OpenClaw 风险监控实战指南
嘶吼安全动态|国家安全部预警无线键鼠存在非加密传输窃密风险 武汉新设全国唯一网络空间安全学院
长亭「捕虾」工具开源首发!企业级 OpenClaw 风险监控实战指南
Hidden instructions in README files can make AI agents leak data
Developers rely on AI coding agents to set up projects, install dependencies, and run commands by following instructions in repository README files, which provide setup guidance for software projects. New research identifies a security risk when attackers hide malicious instructions in those documents. A semantic injection attack, where injections are embedded in an installation file, leading to the unintended leakage of sensitive local files. Tests showed that hidden instructions in README files could trigger AI … More →
The post Hidden instructions in README files can make AI agents leak data appeared first on Help Net Security.