亚洲无码在线免费观看,国产乱子伦精品无码专区,一区二区三区无码按摩精油,久久国产精品波多野结衣AV,人妻第一页香蕉网

一周安全資訊第127期:國務(wù)院發(fā)布《全國一體化政務(wù)大數據體系建設指南》

發(fā)布日期:2022/11/04

國 ?內

1. 國務(wù)院發(fā)布《全國一體化政務(wù)大數據體系建設指南》

近日,國務(wù)院辦公廳印發(fā)《全國一體化政務(wù)大數據體系建設指南》(以下簡(jiǎn)稱(chēng)《建設指南》)?!吨改稀窐嫿巳珖惑w化政務(wù)大數據體系總體架構,為著(zhù)力解決政務(wù)數據體系建設中的問(wèn)題提供了系統方案,為如何充分發(fā)揮政務(wù)數據在提升政府履職能力、支撐數字政府建設以及推進(jìn)國家治理體系和治理能力現代化的重要作用指明了方向。

《指南》明確了全國一體化政務(wù)大數據體系建設目標,提出了全國一體化政務(wù)大數據體系總體架構,部署了全國一體化政務(wù)大數據體系重點(diǎn)任務(wù),并從加強組織實(shí)施、推進(jìn)數據運營(yíng)、強化督促落實(shí)和鼓勵探索創(chuàng )新等四個(gè)方面保障全國一體化政務(wù)大數據體系建設全面快速推進(jìn)。專(zhuān)家認為,《建設指南》繪制了我國政務(wù)大數據體系建設的“工程圖紙”和“任務(wù)清單”。


國 ?際

1. Dropbox公司存儲在GitHub上的源代碼庫被黑客非法訪(fǎng)問(wèn)

文件托管服務(wù)公司Dropbox11月2日透露,公司遭到網(wǎng)絡(luò )釣魚(yú)攻擊,導致黑客從GitHub上非法訪(fǎng)問(wèn)了公司的130個(gè)源代碼存儲庫。這些存儲庫包括公司自己使用的第三方工具代碼、內部原型庫以及一些配置文件,同時(shí)還有部分開(kāi)發(fā)人員的API密鑰以及一些客戶(hù)和供應商的數千個(gè)姓名和電子郵件地址。

據稱(chēng),Dropbox多名員工在10月初收到了冒充CircleCI公司的網(wǎng)絡(luò )釣魚(yú)電子郵件,這些郵件誘導員工訪(fǎng)問(wèn)一個(gè)虛假的CircleCI登錄頁(yè)面,輸入了他們的GitHub用戶(hù)名和密碼,從而被不法分子獲得GitHub訪(fǎng)問(wèn)權限。Dropbox公司主要提供云存儲、數據備份和文檔簽名服務(wù),擁有超過(guò)1700多萬(wàn)付費用戶(hù)和7億注冊用戶(hù)。

2. GitHub漏洞可導致黑客掌控用戶(hù)資源庫

云存儲托管服務(wù)GitHub修復了一個(gè)可能被用來(lái)創(chuàng )建惡意代碼庫并發(fā)起供應鏈攻擊的高嚴重性安全漏洞。

Checkmarx公司披露,此次GitHub公司修復的漏洞被稱(chēng)為Repojacking,該技術(shù)原本是GitHub設計的代碼庫命名空間更替保護機制,旨在防止開(kāi)發(fā)人員提取具有相同名稱(chēng)的存儲庫。當存儲庫的創(chuàng )建者選擇更改用戶(hù)名時(shí)就會(huì )發(fā)生Repojacking,這時(shí)攻擊者可利用舊用戶(hù)名發(fā)布具有相同名稱(chēng)的流氓代碼庫,從而誘騙用戶(hù)下載這些惡意代碼。攻擊者利用該漏洞可有效地向受害者推送惡意代碼庫,使相關(guān)用戶(hù)成為供應鏈攻擊的受害者。

3. OPERA1ER黑客組織攻擊非洲數十家金融機構

新加坡網(wǎng)絡(luò )安全公司Group-IB發(fā)現,名為OPERA1ER的法語(yǔ)黑客組織與非洲、亞洲和拉丁美洲的金融服務(wù)公司在2018年至2022年期間遭到的30多次網(wǎng)絡(luò )攻擊有關(guān),這些攻擊導致高達1100萬(wàn)美元資產(chǎn)被盜竊,實(shí)際損失可能超過(guò)3000萬(wàn)美元。

OPERA1ER也被稱(chēng)為DESKTOP-GROUP,于2016年開(kāi)始參與網(wǎng)絡(luò )攻擊,其目標是通過(guò)數據竊取和網(wǎng)絡(luò )釣魚(yú)攻擊謀取經(jīng)濟利益。在最近幾次攻擊活動(dòng)中,西非的布基納法索、貝寧、科特迪瓦和塞內加爾的五家銀行遭到攻擊,其基礎設施甚至被黑客用作攻擊平臺。OPERA1ER黑客組織通常使用黑市提供的惡意軟件,如Nanocore、Netwire、BitRAT等,實(shí)施高質(zhì)量的魚(yú)叉式網(wǎng)絡(luò )釣魚(yú)攻擊。攻擊成功后,受害者電腦會(huì )被植入惡意軟件,并竊取受害者敏感信息。

4. SandStrike間諜軟件通過(guò)惡意VPN程序感染安卓設備

最新發(fā)現的一款安卓系統間諜軟件偽裝成看似無(wú)害的VPN應用程序,主要針對波斯語(yǔ)用戶(hù)發(fā)起間諜攻擊。

俄羅斯卡巴斯基公司以SandStrike為代號跟蹤該間諜活動(dòng),稱(chēng)SandStrike的主要目的是竊取伊朗宗教相關(guān)信息,目前尚未能確定該間諜行動(dòng)的幕后組織。該間諜程序表面上為受害者提供VPN連接服務(wù),但也能夠從受害者設備中秘密竊取通話(huà)記錄、聯(lián)系人等數據,并通過(guò)Telegram分發(fā)竊取的數據。幕后黑客組織還在Facebook和Instagram上投放SandStrike的廣告,引導潛在受害者下載該間諜程序。

5. 安裝超百萬(wàn)次的安卓應用程序將用戶(hù)重定向至惡意網(wǎng)站

Malwarebytes公司研究人員發(fā)現了由同一個(gè)開(kāi)發(fā)人員發(fā)布的四款?lèi)阂獍沧繎贸绦?,這些程序能夠將受害者引導至惡意網(wǎng)站,從而開(kāi)展廣告訪(fǎng)問(wèn)打賞和信息竊取活動(dòng)。

這四款應用程序均由名為Mobile Apps Group的開(kāi)發(fā)人員發(fā)布,目前已在谷歌Play商店中下載超過(guò)一百萬(wàn)次。四款軟件分別為“Bluetooth App Sender”

、“Bluetooth Auto Connect”、“Driver: Bluetooth, Wi-Fi, USB”和“Mobile transfer: smart switch”。研究人員稱(chēng),惡意程序在潛伏四天后才開(kāi)始進(jìn)行重定向操作,重定向的惡意網(wǎng)站主要通過(guò)點(diǎn)擊付費廣告產(chǎn)生收入。




亚洲无码在线免费观看,国产乱子伦精品无码专区,一区二区三区无码按摩精油,久久国产精品波多野结衣AV,人妻第一页香蕉网