<progress id="uaq1x"><track id="uaq1x"><rt id="uaq1x"></rt></track></progress>
    <wbr id="uaq1x"></wbr>
    1. <code id="uaq1x"><tt id="uaq1x"></tt></code>

      一周安全資訊第127期:國務院發布《全國一體化政務大數據體系建設指南》

      發布日期:2022/11/04

      國 ?內

      1. 國務院發布《全國一體化政務大數據體系建設指南》

      近日,國務院辦公廳印發《全國一體化政務大數據體系建設指南》(以下簡稱《建設指南》)?!吨改稀窐嫿巳珖惑w化政務大數據體系總體架構,為著力解決政務數據體系建設中的問題提供了系統方案,為如何充分發揮政務數據在提升政府履職能力、支撐數字政府建設以及推進國家治理體系和治理能力現代化的重要作用指明了方向。

      《指南》明確了全國一體化政務大數據體系建設目標,提出了全國一體化政務大數據體系總體架構,部署了全國一體化政務大數據體系重點任務,并從加強組織實施、推進數據運營、強化督促落實和鼓勵探索創新等四個方面保障全國一體化政務大數據體系建設全面快速推進。專家認為,《建設指南》繪制了我國政務大數據體系建設的“工程圖紙”和“任務清單”。


      國 ?際

      1. Dropbox公司存儲在GitHub上的源代碼庫被黑客非法訪問

      文件托管服務公司Dropbox11月2日透露,公司遭到網絡釣魚攻擊,導致黑客從GitHub上非法訪問了公司的130個源代碼存儲庫。這些存儲庫包括公司自己使用的第三方工具代碼、內部原型庫以及一些配置文件,同時還有部分開發人員的API密鑰以及一些客戶和供應商的數千個姓名和電子郵件地址。

      據稱,Dropbox多名員工在10月初收到了冒充CircleCI公司的網絡釣魚電子郵件,這些郵件誘導員工訪問一個虛假的CircleCI登錄頁面,輸入了他們的GitHub用戶名和密碼,從而被不法分子獲得GitHub訪問權限。Dropbox公司主要提供云存儲、數據備份和文檔簽名服務,擁有超過1700多萬付費用戶和7億注冊用戶。

      2. GitHub漏洞可導致黑客掌控用戶資源庫

      云存儲托管服務GitHub修復了一個可能被用來創建惡意代碼庫并發起供應鏈攻擊的高嚴重性安全漏洞。

      Checkmarx公司披露,此次GitHub公司修復的漏洞被稱為Repojacking,該技術原本是GitHub設計的代碼庫命名空間更替保護機制,旨在防止開發人員提取具有相同名稱的存儲庫。當存儲庫的創建者選擇更改用戶名時就會發生Repojacking,這時攻擊者可利用舊用戶名發布具有相同名稱的流氓代碼庫,從而誘騙用戶下載這些惡意代碼。攻擊者利用該漏洞可有效地向受害者推送惡意代碼庫,使相關用戶成為供應鏈攻擊的受害者。

      3. OPERA1ER黑客組織攻擊非洲數十家金融機構

      新加坡網絡安全公司Group-IB發現,名為OPERA1ER的法語黑客組織與非洲、亞洲和拉丁美洲的金融服務公司在2018年至2022年期間遭到的30多次網絡攻擊有關,這些攻擊導致高達1100萬美元資產被盜竊,實際損失可能超過3000萬美元。

      OPERA1ER也被稱為DESKTOP-GROUP,于2016年開始參與網絡攻擊,其目標是通過數據竊取和網絡釣魚攻擊謀取經濟利益。在最近幾次攻擊活動中,西非的布基納法索、貝寧、科特迪瓦和塞內加爾的五家銀行遭到攻擊,其基礎設施甚至被黑客用作攻擊平臺。OPERA1ER黑客組織通常使用黑市提供的惡意軟件,如Nanocore、Netwire、BitRAT等,實施高質量的魚叉式網絡釣魚攻擊。攻擊成功后,受害者電腦會被植入惡意軟件,并竊取受害者敏感信息。

      4. SandStrike間諜軟件通過惡意VPN程序感染安卓設備

      最新發現的一款安卓系統間諜軟件偽裝成看似無害的VPN應用程序,主要針對波斯語用戶發起間諜攻擊。

      俄羅斯卡巴斯基公司以SandStrike為代號跟蹤該間諜活動,稱SandStrike的主要目的是竊取伊朗宗教相關信息,目前尚未能確定該間諜行動的幕后組織。該間諜程序表面上為受害者提供VPN連接服務,但也能夠從受害者設備中秘密竊取通話記錄、聯系人等數據,并通過Telegram分發竊取的數據。幕后黑客組織還在Facebook和Instagram上投放SandStrike的廣告,引導潛在受害者下載該間諜程序。

      5. 安裝超百萬次的安卓應用程序將用戶重定向至惡意網站

      Malwarebytes公司研究人員發現了由同一個開發人員發布的四款惡意安卓應用程序,這些程序能夠將受害者引導至惡意網站,從而開展廣告訪問打賞和信息竊取活動。

      這四款應用程序均由名為Mobile Apps Group的開發人員發布,目前已在谷歌Play商店中下載超過一百萬次。四款軟件分別為“Bluetooth App Sender”

      、“Bluetooth Auto Connect”、“Driver: Bluetooth, Wi-Fi, USB”和“Mobile transfer: smart switch”。研究人員稱,惡意程序在潛伏四天后才開始進行重定向操作,重定向的惡意網站主要通過點擊付費廣告產生收入。




      无码精品国产一区二区|亚洲一区二区免费在线观看|U91大神在线观看精品无码|91精品国产综合久久香蕉下载 97人妻人人做人碰人人爽|日韩精品一区二区三区国语自制|亚洲中文字幕久久无码同性|国产一区二区三区无码不卡 亚洲中文无码亚洲成a人片|亚洲国产精品免费线观看视频|精品国产一二三区|日韩精品无码一本二本三本 久久国产亚洲精品超碰热高清|久久精品无码天堂AV|久久亚洲综合色一区二区三区|亚洲一区二区自偷自拍另类

        <progress id="uaq1x"><track id="uaq1x"><rt id="uaq1x"></rt></track></progress>
        <wbr id="uaq1x"></wbr>
        1. <code id="uaq1x"><tt id="uaq1x"></tt></code>