《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 《中華人民共和國反電信網(wǎng)絡(luò)詐騙法》獲審議通過

《中華人民共和國反電信網(wǎng)絡(luò)詐騙法》獲審議通過

2022-11-07
來源:安全419

  1.《中華人民共和國反電信網(wǎng)絡(luò)詐騙法》獲審議通過

  據(jù)央視新聞報道,十三屆全國人大常委會第三十六次會議在京舉行閉幕會,會議表決通過了《中華人民共和國反電信網(wǎng)絡(luò)詐騙法》。當前,電信網(wǎng)絡(luò)詐騙犯罪活動已發(fā)展成為發(fā)案最高、損失最大、民眾反映最強烈的突出犯罪,呈現(xiàn)多發(fā)高發(fā),犯罪活動猖獗的狀態(tài)。該部法律通過將有助于形成強有力遏制涉詐犯罪活動的生態(tài)空間,為現(xiàn)實打擊和長遠治理提供有力支撐。

  2.英國對電信提供商實施新網(wǎng)絡(luò)安全規(guī)則

  據(jù)外媒報道,英國政府發(fā)布了對公眾咨詢的回應(yīng),并計劃于 2022 年 10 月開始對電信提供商實施新網(wǎng)絡(luò)安全規(guī)則。電信提供商新的法律責任包括:1、識別和評估直接暴露給潛在攻擊者的任何“邊緣”設(shè)備的風險;2、嚴格控制誰可以進行網(wǎng)絡(luò)范圍內(nèi)的更改;3、防止特定的惡意信號進入網(wǎng)絡(luò);4、充分了解其網(wǎng)絡(luò)面臨的風險;5、確保業(yè)務(wù)流程的安全性。預計供應(yīng)商將在 2024 年 3 月之前實現(xiàn)這些成果,其他措施將在稍后完成。

  3.Trend Micro發(fā)布2022年中網(wǎng)絡(luò)安全態(tài)勢的分析報告

  Trend Micro發(fā)布了2022年中網(wǎng)絡(luò)安全態(tài)勢的分析報告。報告指出, Emotet在2022年死灰復燃,與同期相比,2022年上半年Emotet檢測量增長了976.7%。RaaS模式盛行,上半年有57個活躍的RaaS和勒索團伙,以及1200多個被攻擊的目標。云配置錯誤仍然是最受關(guān)注的問題,有243469個通過10250端口公開的Kubernetes集群節(jié)點。

  4.Ragnar Locker 勒索軟件聲稱攻擊了葡萄牙的旗艦航空公司

  據(jù)外媒報道,Ragnar Locker 勒索軟件團伙聲稱對葡萄牙的旗艦航空公司 TAP Air Portugal 進行了網(wǎng)絡(luò)攻擊并發(fā)布了被盜數(shù)據(jù)的屏幕截圖,其中包括姓名、地址、電子郵件地址、電話號碼、公司 ID、旅行信息、國籍、性別和其他個人信息。該航空公司表示其成功阻止了網(wǎng)絡(luò)攻擊,并稱沒有數(shù)據(jù)受到侵害。

  5.國際移民政策制定中心遭到勒索團伙Karakurt的攻擊

  國際移民政策制定中心(ICMPD)在90個國家開展以移民為中心的研究、項目和活動。據(jù)外媒報道,ICMPD遭到網(wǎng)絡(luò)攻擊致數(shù)據(jù)泄露。ICMPD沒有透露攻擊發(fā)生的時間,但表示攻擊者設(shè)法獲得了對保存數(shù)據(jù)的單個服務(wù)器的有限的訪問。該機構(gòu)在檢測攻擊后的45分鐘內(nèi)成立了應(yīng)急響應(yīng)小組,斷開了外部網(wǎng)絡(luò)連接并關(guān)閉了所有網(wǎng)站。勒索團伙Karakurt在Telegram上稱其對此事件負責,已竊取375GB,涉及財務(wù)文件、銀行數(shù)據(jù)和個人信息等。

  6.Google發(fā)布Chrome的安全更新,總計修復24個漏洞

  Google發(fā)布了Chrome的安全更新,總計修復24個漏洞。其中最嚴重的是Network Service中的釋放后使用漏洞(CVE-2022-3038)。其次,是WebSQL中的釋放后使用漏洞(CVE-2022-3039)、Layout中的釋放后使用漏洞(CVE-2022-3040)、中的釋放后使用漏洞、Screen Capture中的堆緩沖區(qū)溢出(CVE-2022-3043)和Site Isolation中的實施不當(CVE-2022-3044)等。目前,尚無關(guān)于這些漏洞在野外被利用的報告。

  7.Apple 發(fā)布針對舊款 iPhone 和 iPad 中 WebKit 零日漏洞的補丁

  據(jù)外媒報道,Apple 已發(fā)布針對舊款 iPhone 和 iPad 中WebKit 零日漏洞(CVE-2022-32893)的補丁。攻擊者可以通過誘使目標設(shè)備處理惡意制作的 Web 內(nèi)容以觸發(fā)該漏洞實現(xiàn)任意代碼執(zhí)行。Apple 敦促用戶盡快安裝補丁,以防止?jié)撛诘穆┒蠢谩?/p>



更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。