1.《中華人民共和國(guó)反電信網(wǎng)絡(luò)詐騙法》獲審議通過(guò)
據(jù)央視新聞報(bào)道,十三屆全國(guó)人大常委會(huì)第三十六次會(huì)議在京舉行閉幕會(huì),會(huì)議表決通過(guò)了《中華人民共和國(guó)反電信網(wǎng)絡(luò)詐騙法》。當(dāng)前,電信網(wǎng)絡(luò)詐騙犯罪活動(dòng)已發(fā)展成為發(fā)案最高、損失最大、民眾反映最強(qiáng)烈的突出犯罪,呈現(xiàn)多發(fā)高發(fā),犯罪活動(dòng)猖獗的狀態(tài)。該部法律通過(guò)將有助于形成強(qiáng)有力遏制涉詐犯罪活動(dòng)的生態(tài)空間,為現(xiàn)實(shí)打擊和長(zhǎng)遠(yuǎn)治理提供有力支撐。
2.英國(guó)對(duì)電信提供商實(shí)施新網(wǎng)絡(luò)安全規(guī)則
據(jù)外媒報(bào)道,英國(guó)政府發(fā)布了對(duì)公眾咨詢的回應(yīng),并計(jì)劃于 2022 年 10 月開始對(duì)電信提供商實(shí)施新網(wǎng)絡(luò)安全規(guī)則。電信提供商新的法律責(zé)任包括:1、識(shí)別和評(píng)估直接暴露給潛在攻擊者的任何“邊緣”設(shè)備的風(fēng)險(xiǎn);2、嚴(yán)格控制誰(shuí)可以進(jìn)行網(wǎng)絡(luò)范圍內(nèi)的更改;3、防止特定的惡意信號(hào)進(jìn)入網(wǎng)絡(luò);4、充分了解其網(wǎng)絡(luò)面臨的風(fēng)險(xiǎn);5、確保業(yè)務(wù)流程的安全性。預(yù)計(jì)供應(yīng)商將在 2024 年 3 月之前實(shí)現(xiàn)這些成果,其他措施將在稍后完成。
3.Trend Micro發(fā)布2022年中網(wǎng)絡(luò)安全態(tài)勢(shì)的分析報(bào)告
Trend Micro發(fā)布了2022年中網(wǎng)絡(luò)安全態(tài)勢(shì)的分析報(bào)告。報(bào)告指出, Emotet在2022年死灰復(fù)燃,與同期相比,2022年上半年Emotet檢測(cè)量增長(zhǎng)了976.7%。RaaS模式盛行,上半年有57個(gè)活躍的RaaS和勒索團(tuán)伙,以及1200多個(gè)被攻擊的目標(biāo)。云配置錯(cuò)誤仍然是最受關(guān)注的問(wèn)題,有243469個(gè)通過(guò)10250端口公開的Kubernetes集群節(jié)點(diǎn)。
4.Ragnar Locker 勒索軟件聲稱攻擊了葡萄牙的旗艦航空公司
據(jù)外媒報(bào)道,Ragnar Locker 勒索軟件團(tuán)伙聲稱對(duì)葡萄牙的旗艦航空公司 TAP Air Portugal 進(jìn)行了網(wǎng)絡(luò)攻擊并發(fā)布了被盜數(shù)據(jù)的屏幕截圖,其中包括姓名、地址、電子郵件地址、電話號(hào)碼、公司 ID、旅行信息、國(guó)籍、性別和其他個(gè)人信息。該航空公司表示其成功阻止了網(wǎng)絡(luò)攻擊,并稱沒有數(shù)據(jù)受到侵害。
5.國(guó)際移民政策制定中心遭到勒索團(tuán)伙Karakurt的攻擊
國(guó)際移民政策制定中心(ICMPD)在90個(gè)國(guó)家開展以移民為中心的研究、項(xiàng)目和活動(dòng)。據(jù)外媒報(bào)道,ICMPD遭到網(wǎng)絡(luò)攻擊致數(shù)據(jù)泄露。ICMPD沒有透露攻擊發(fā)生的時(shí)間,但表示攻擊者設(shè)法獲得了對(duì)保存數(shù)據(jù)的單個(gè)服務(wù)器的有限的訪問(wèn)。該機(jī)構(gòu)在檢測(cè)攻擊后的45分鐘內(nèi)成立了應(yīng)急響應(yīng)小組,斷開了外部網(wǎng)絡(luò)連接并關(guān)閉了所有網(wǎng)站。勒索團(tuán)伙Karakurt在Telegram上稱其對(duì)此事件負(fù)責(zé),已竊取375GB,涉及財(cái)務(wù)文件、銀行數(shù)據(jù)和個(gè)人信息等。
6.Google發(fā)布Chrome的安全更新,總計(jì)修復(fù)24個(gè)漏洞
Google發(fā)布了Chrome的安全更新,總計(jì)修復(fù)24個(gè)漏洞。其中最嚴(yán)重的是Network Service中的釋放后使用漏洞(CVE-2022-3038)。其次,是WebSQL中的釋放后使用漏洞(CVE-2022-3039)、Layout中的釋放后使用漏洞(CVE-2022-3040)、中的釋放后使用漏洞、Screen Capture中的堆緩沖區(qū)溢出(CVE-2022-3043)和Site Isolation中的實(shí)施不當(dāng)(CVE-2022-3044)等。目前,尚無(wú)關(guān)于這些漏洞在野外被利用的報(bào)告。
7.Apple 發(fā)布針對(duì)舊款 iPhone 和 iPad 中 WebKit 零日漏洞的補(bǔ)丁
據(jù)外媒報(bào)道,Apple 已發(fā)布針對(duì)舊款 iPhone 和 iPad 中WebKit 零日漏洞(CVE-2022-32893)的補(bǔ)丁。攻擊者可以通過(guò)誘使目標(biāo)設(shè)備處理惡意制作的 Web 內(nèi)容以觸發(fā)該漏洞實(shí)現(xiàn)任意代碼執(zhí)行。Apple 敦促用戶盡快安裝補(bǔ)丁,以防止?jié)撛诘穆┒蠢谩?/p>
更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<