1. <tbody id="z2biv"><center id="z2biv"></center></tbody><form id="z2biv"><strike id="z2biv"></strike></form>

        <progress id="z2biv"></progress>
        15320004362

        英國敲定安全新規:運營商違規將被處以重罰

        日期:2022-09-01 17:11:20 訪問:1372 作者:必火安全學院
        英國敲定安全新規:運營商違規將被處以重罰
        必火網絡安全學院,實打實的為就業而生,為年薪30W而戰!
        五個月零基礎到精通,從網絡協議路由到系統安全、從代碼編程PHP、python到代碼審計SRC漏洞挖掘、從腳本安全到CTF全面解析。
        網絡信息安全攻防培訓,必火質量第一,實至名歸。全天上課,包高薪就業。
        第14期網絡安全就業班:2022年05月24日
        CISP/CISSP/CISP-PTE/CISA/CISW...網絡安全證書認證
        英國敲定安全新規:運營商違規將被處以重罰



        英國數字、文化、媒體和體育部(DCMS)在一份聲明中表示,新規定將于2022年10月生效,其安全規定據稱是世界上最嚴格的。

        DCMS解釋說,它希望運營商提供保護,防止可能導致網絡故障或敏感數據被盜的網絡威脅。

        根據這些要求,運營商必須保護其網絡和服務處理的數據、保護用于監控的軟件和設備、深入了解安全風險、識別正在發生的異?;顒?,并考慮供應鏈風險。

        在2024年3月之前,運營商預計將在他們的網絡上實現一系列安全實踐,并且一份實踐守則將發布以制定進一步的要求。

        在新的《電信安全法》于2021年11月成為法律后,英國政府已經能夠在該國的移動和寬帶網絡標準上行使權力。

        一項名為“電信供應鏈評估(Telecoms Supply Chain Review)”的調查發現,運營商“通常沒有采取最佳安全措施的動力”。

        目前,運營商負責制定自己的安全標準,但根據規定,監管機構英國通信管理局(Ofcom)將能夠“對違規行為處以最高達營業額10%的巨額罰款”,或者對持續違規行為處以每天10萬英鎊的罰款。



        俄羅斯流媒體平臺START數據泄露,波及750萬用戶

        1、俄羅斯流媒體平臺START數據泄露,波及750萬用戶


        俄羅斯媒體流媒體平臺“START”(start.ru)已證實有關數據泄露影響數百萬用戶的傳言。該平臺的管理員稱,黑客設法入侵其系統,并從中竊取了 2021 年的數據庫,在線分發惡意樣本。

        據悉,被盜數據庫包含電子郵件地址、電話號碼和用戶名。因數據庫中不涉及財務信息、銀行卡數據、瀏覽歷史記錄或用戶密碼等詳細信息,因此上述數據不受此次事件影響。

        有關影響 START 的數據泄露的謠言首次出現在 8 月 28 日星期日,當時包含近 4400 萬用戶信息的 72GB MongoDB JSON 轉儲開始在社交網絡上分發。其中許多條目涉及測試帳戶。但是,轉儲包含 7,455,926 個唯一的電子郵件地址,這可能接近暴露用戶的真實數量。也就是說,至少 750 萬用戶受到影響。

        目前,START已發布公告稱,已修復該漏洞,并關閉了黑客對其數據訪問的行為。[閱讀原文]

         

        2、關于暢捷通T+軟件嚴重安全漏洞造成勒索攻擊隱患的網絡安全風險提示


        8月29日,工業和信息化部網絡安全威脅和漏洞信息共享平臺收到報告,暢捷通信息技術股份有限公司T+軟件存在遠程代碼執行的超危安全漏洞。目前,該漏洞已被攻擊者利用進行勒索病毒攻擊,導致多起服務器因遭受攻擊造成數據被加密的事件。

        T+軟件是暢捷通信息技術股份有限公司開發的面向中小企業的ERP管理軟件?,F發現該軟件存在遠程代碼執行漏洞,影響T+專屬云v17.0以及以下版本。8月30日,經工業和信息化部網絡安全威脅和漏洞信息共享平臺協調,暢捷通信息技術股份有限公司在官方網站發布了安全補?。ㄦ溄樱篽ttps://www.chanjetvip.com/product/goods/goods-detail?id=53aaa40295d458e44f5d3ce5)。

        為防范利用該漏洞的勒索病毒攻擊,建議T+軟件產品用戶:

        一是核查其使用的產品是否存在此安全漏洞,針對受影響的版本及時安裝安全補??;

        二是如為公有云服務運營單位,同步開展云上用戶排查,主動提醒用戶安裝補丁以加固系統;

        三是有關單位和公眾及時升級殺毒軟件病毒庫,加強病毒查殺,做好數據備份。

        工業和信息化部網絡安全威脅和漏洞信息共享平臺將持續監測該漏洞造成的影響。相關組織或個人可向平臺報送網絡產品安全漏洞的情況,共筑安全網絡環境。[閱讀原文]

         

        3、印度調查 WhatsApp 隱私政策


        印度競爭委員會(CCI)獲得德里高等法院的批準,對 WhatsApp 去年發布的引發爭議的隱私政策進行調查。這是印度首次開展此類調查,將調查 WhatsApp 與 Meta 和后者旗下其它公司數據共享做法的全部范圍和影響。這是印度政府為維護其公民的數字權利而邁出的一大步,最引人注目的一點或許是,印度宣稱當一款應用具有市場主導地位時,其隱私政策和服務條款可能受到競爭監管機構重點關注。這可能為全球和印度本身的更多此類調查鋪平道路。Meta 并不是唯一一家受到關注的大型科技公司。該反壟斷機構已在就其他涉嫌違反反壟斷規定的行為調查 Google、亞馬遜和沃爾瑪擁有的 Flipkart,以及印度食品科技公司 Swiggy 和 Zomato。[閱讀原文]

         

        4、“兩高一部”聯合發布信息網絡犯罪案件適用刑事訴訟程序意見


        最高人民法院、最高人民檢察院、公安部聯合發布《關于辦理信息網絡犯罪案件適用刑事訴訟程序若干問題的意見》(以下簡稱《意見》),進一步規范信息網絡犯罪案件的辦理程序,依法懲治信息網絡犯罪,切實保障人民群眾合法權益?!兑庖姟纷?022年9月1日起施行。

        《意見》進一步規范信息網絡犯罪案件的管轄?!兑庖姟犯鶕淌略V訟法關于刑事案件的管轄規定,明確信息網絡犯罪案件的犯罪地包括用于實施犯罪行為的網絡服務使用的服務器所在地,網絡服務提供者所在地,被侵害的信息網絡系統及其管理者所在地,犯罪過程中犯罪嫌疑人、被害人或者其他涉案人員使用的信息網絡系統所在地,被害人被侵害時所在地以及被害人財產遭受損失地等。為了減少信息網絡犯罪案件管轄權爭議,《意見》還對此類案件的分案并案處理規則、指定管轄等問題作出了明確。

        《意見》進一步規范信息網絡犯罪案件的取證。一方面,《意見》明確了公安機關對信息網絡犯罪案件的調查核實規則,規定調查核實過程中可以采取詢問、查詢、勘驗、檢查、鑒定、調取證據材料等不限制被調查對象人身、財產權利的措施,在調查核實過程中依法收集的電子數據等材料,可以根據有關規定作為證據使用。另一方面,《意見》對信息網絡犯罪案件的跨地域取證規則作了明確,規定采用數據電文形式提供電子數據的,應當保證電子數據的完整性。

        《意見》進一步規范信息網絡犯罪案件的證據審查。針對信息網絡犯罪案件中普遍存在證據材料數量特別眾多且具有同類性質、特征或者功能的情況,《意見》允許在因客觀條件限制無法逐一收集的情形下,按照一定比例或者數量選取證據。針對涉案人數特別眾多的信息網絡犯罪案件,《意見》規定確因客觀條件限制無法收集證據逐一證明、逐人核實涉案賬戶資金來源的,可以根據銀行賬戶、非銀行支付賬戶等交易記錄和其他證據材料,對犯罪數額作出綜合認定。

        《意見》進一步規范信息網絡犯罪案件涉案財物處理。為加大信息網絡犯罪案件追贓挽損力度,《意見》規定公安機關要全面收集證明涉案財物性質、權屬情況、依法應予追繳、沒收或者責令退賠的證據材料,檢察機關要審查提出處理意見,人民法院要依法作出處理,以有力促使涉案人員退贓退賠。

        下一步,“兩高一部”將指導地方各級人民法院、人民檢察院、公安機關,準確執行刑法、刑事訴訟法和《意見》的有關規定,嚴格規范案件辦理程序,依法懲治信息網絡犯罪,有效維護清朗網絡空間,切實保障人民群眾合法權益。(總臺央視記者 張賽 李明)[閱讀原文]

         

        5、烏克蘭打擊加密貨幣欺詐網絡犯罪集團


        烏克蘭國家警察 (NPU) 關閉了一個網絡犯罪集團使用的呼叫中心網絡,該網絡犯罪集團專注于金融詐騙。

        據悉,該網絡犯罪團伙常以幫助追回被盜資金為幌子,瞄準加密貨幣詐騙受害者。警方調查發現,這些非法呼叫中心背后的欺詐者還涉嫌對加密貨幣、證券、黃金和石油投資感興趣的烏克蘭和歐盟國家的公民實施詐騙。在整個跨境欺詐行動中,他們還使用軟件和高科技設備,進而偽造成國有銀行機構的電話號碼實施詐騙活動。

        烏克蘭執法人員在搜查過程中,發現了多個與此次網絡犯罪活動相關的“呼叫中心”。據悉,與此次欺詐有關的人員將面臨最高12年的監禁。[閱讀原文]

         

        6、黑客借 NASA星云圖像,隱藏惡意軟件


        近日,有安全專家發現了一個名為“GO#WEBBFUSCATOR”的新惡意軟件活動,該活動依賴網絡釣魚電子郵件、惡意文檔和來自詹姆斯韋伯望遠鏡的空間圖像來傳播惡意軟件。

        安全專家稱,該惡意軟件的感染鏈,始于一個帶有惡意文檔“Geos-Rates.docx”的網絡釣魚電子郵件。文檔中含一個經過混淆的 VBS 宏,如果在 Office 套件中啟用了宏,該宏會自動執行。然后,代碼從遠程資源(“xmlschemeformat[.]com”)下載 JPG 圖像(“OxB36F8GEEC634.jpg”),使用 certutil.exe 將其解碼為可執行文件(“msdllupdate.exe”),然后啟動它。在圖像查看器中,.JPG文件顯示了由 NASA 于 2022 年 7 月發布的星系團 SMACS 0723。

        通過動態惡意軟件分析推斷的內容,可執行文件通過將自身復制到“%%localappdata%%\microsoft\vault\”并添加新的注冊表項來實現持久性。執行后,惡意軟件會與命令和控制 (C2) 服務器建立 DNS 連接并發送加密查詢。

        值得注意的是,該惡意軟件是用 Golang 編寫的,Golang 是一種在網絡犯罪分子中越來越受歡迎的編程語言,因為它是跨平臺的(Windows、Linux、Mac),并且對逆向工程和分析的抵抗力更強。

        两个人BD高清在线观看2018年|亚洲中文字幕无亚洲人成影院|天天看黄片靠逼视频免费看|国产一级aa无码大片293