《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 銀保監(jiān)會(huì)發(fā)文開展侵害個(gè)人信息權(quán)益的專項(xiàng)整治

銀保監(jiān)會(huì)發(fā)文開展侵害個(gè)人信息權(quán)益的專項(xiàng)整治

2022-11-13
來源:安全419

  1. 銀保監(jiān)會(huì)發(fā)文開展侵害個(gè)人信息權(quán)益的專項(xiàng)整治

  據(jù)中國(guó)證券報(bào)報(bào)道,銀保監(jiān)會(huì)辦公廳近日下發(fā)通知,要求各機(jī)構(gòu)開展侵害個(gè)人信息權(quán)益的專項(xiàng)整治。通知披露了銀行保險(xiǎn)機(jī)構(gòu)侵害個(gè)人信息權(quán)益亂象的主要表現(xiàn)形式,并要求各機(jī)構(gòu)嚴(yán)格對(duì)照進(jìn)行自查自糾,堅(jiān)持立查立改。對(duì)短期無法整改完成的問題,要建立整改臺(tái)賬,明確整改措施,逐項(xiàng)逐步推進(jìn)。此次專項(xiàng)整治工作共分三個(gè)階段,分別是自查整改,監(jiān)管抽查和總結(jié)匯報(bào),要求2022年12月2日前各機(jī)構(gòu)報(bào)送專項(xiàng)整治工作報(bào)告。

  2.CISA警告Windows和UnRAR漏洞被在野利用

  據(jù)外媒報(bào)道,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)根據(jù)主動(dòng)利用的證據(jù),在其已知被利用的漏洞目錄中又增加了兩個(gè)漏洞。其中一個(gè)是Windows支持診斷工具(MSDT)中的0Day漏洞,另一個(gè)是用于 Linux 和 Unix 系統(tǒng)的 UnRAR 實(shí)用程序中的路徑遍歷漏洞(CVE-2022-30333)。這兩個(gè)漏洞嚴(yán)重程度都很高,并且是目錄遍歷漏洞,可以幫助攻擊者在目標(biāo)系統(tǒng)上植入惡意軟件。

  3.10 個(gè)惡意 PyPI 軟件包被發(fā)現(xiàn)竊取了開發(fā)者的憑據(jù)

  據(jù)外媒消息,CheckPoint發(fā)布了一份報(bào)告,稱在PyPI存儲(chǔ)庫上發(fā)現(xiàn)了十個(gè)惡意Python包,假包使用仿冒域名來冒充流行的軟件項(xiàng)目并誘使 PyPI 用戶下載它們,用于用密碼竊取并感染開發(fā)人員的系統(tǒng)。這十個(gè)假包分別是Ascii2text、Pyg-utils、Pymocks、PyProto2、Test-async、Free-net-vpn、 Free-net-vpn2、Zlibsrc、Browserdiv、WINRPCexploit。盡管這些包已從 PyPI 中刪除,但已經(jīng)下載了它們的軟件開發(fā)人員仍可能面臨風(fēng)險(xiǎn)。

  4.Cloudflare員工遭網(wǎng)絡(luò)釣魚攻擊,導(dǎo)致系統(tǒng)賬號(hào)被盜

  據(jù)外媒報(bào)道,云服務(wù)提供商Cloudflare的一些員工遭到網(wǎng)絡(luò)釣魚短信攻擊,導(dǎo)致系統(tǒng)賬戶憑證被盜,這手法和上周 Twilio批露的遭遇相似。盡管攻擊者掌握了Cloudflare 員工的賬戶,但得益于Cloudflare采用了符合 FIDO2 標(biāo)準(zhǔn)的安全密鑰,黑客未能攻破其系統(tǒng)。

  5.美國(guó)制裁涉嫌用于洗錢的虛擬貨幣混合器Tornado Cash

  據(jù)外媒消息,美國(guó)財(cái)政部周一對(duì)加密混合服務(wù)Tornado Cash實(shí)施了制裁,理由是朝鮮支持的Lazarus集團(tuán)在以太坊橋攻擊中使用它來洗錢和兌現(xiàn)不義之財(cái)。Tornado Cash允許用戶通過混淆其來源和目的地在賬戶之間轉(zhuǎn)移加密貨幣資產(chǎn),據(jù)估計(jì),自2019年創(chuàng)建以來,已幫助清洗了超過70億美元的被盜加密貨幣資金。

  6.研究人員將Maui勒索軟件與朝鮮 Andariel APT 關(guān)聯(lián)

  卡巴斯基將Maui勒索軟件操作與朝鮮支持的APT組織Andariel聯(lián)系起來,他們認(rèn)為此聯(lián)系有中等可信度。據(jù)卡巴斯基所說,在針對(duì)日本,俄羅斯等公司的攻擊中使用的特定DTrack變體與與以前的Andariel業(yè)務(wù)直接相關(guān)的樣本具有84%的代碼相似性。并且根據(jù)受害者的日志分析顯示,受害者公司的網(wǎng)絡(luò)中幾個(gè)月前就存在“3Proxy”工具,此工具在Andariel過去的各種活動(dòng)中被觀察到使用。



更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。