乌干达宣布本国埃博拉疫情结束******
中新社北京1月12日电 综合消息:乌干达政府当地时间11日宣布,该国此前暴发的新一轮埃博拉疫情已经结束。世界卫生组织同日确认相关消息。
据乌干达《独立报》消息,乌干达卫生部长简·露丝·阿曾11日称,该国已连续42天无新增埃博拉病例。根据世卫组织发布的标准,埃博拉病毒最长潜伏期为21天,一国若连续42天没有新增病例即可宣布疫情结束。
乌干达中部地区2022年9月暴发埃博拉疫情,主要毒株为相对罕见的苏丹型埃博拉病毒。世卫组织称,本轮疫情中的最后一名确诊者于2022年11月30日康复出院,截至当天乌干达累计确诊病例142例,累计死亡病例逾50例。
据世卫组织官网消息,世卫组织非洲区域主任玛奇迪索·穆蒂表示,由于没有针对苏丹型埃博拉病毒的有效疫苗和治疗方法,这轮疫情是过去五年中最具挑战性的埃博拉疫情之一,乌干达坚持到底并不断调整应对措施进而战胜病毒,“这场胜利在2023年伊始就给非洲带来了巨大希望。”
世卫组织总干事谭德塞认为,乌干达从这轮疫情中学习的经验和建立起的防疫系统将在未来继续保护乌干达人和其他人。
另据乌干达当地媒体11日消息,乌干达卫生部称将继续支持埃博拉病毒康复者,向他们提供治疗和心理支持服务。(完)
全民国家安全教育日|【动画】当“绑票儿”变得高科技……为你解密网络勒索攻击四种分工角色******
一次完整的勒索攻击链条里,一般会有多种分工角色,这也是目前勒索攻击犯罪活动的显著特点。特别是RaaS(勒索即服务)模式这种新型犯罪活动形式的出现,将勒索攻击演进出“商业服务行为”,通过会员、订阅或定制,向其他“攻击者”售卖勒索攻击相关服务。
RaaS的出现,不仅降低了勒索攻击的准入门槛(甚至无需任何网络攻防技术与知识即可发起攻击),也增加了勒索攻击的防护难度,更带来了巨大的“内鬼”作案风险。
其中,勒索软件开发方主要负责勒索攻击中软件、工具、生成器等相关能力的开发,是整个攻击中的上游“制毒者”。勒索攻击行为发起方主要负责实施具体勒索攻击和串联攻击行动中的人员组织,其有可能是一个个体,也可能是一个由组织者和执行者组成的团伙。
对于勒索攻击中的渠道方来说,勒索攻击可能是攻击者定向发动的,也可能与其他的一些掌握“肉鸡”资源的犯罪组织合作。而勒索攻击中的代理方,主要负责拓展和助攻勒索赎金缴纳的成功率,与勒索发起方同样是合作分成收益关系。
值得一提的是,勒索攻击产业化、链条化后,勒索犯罪团伙时刻都在与安全工作者们隔空对抗,试图找到更多绕过安全机制的方法。这也是防护能力需要持续升级改善的根本原因。安全有效性从不会一劳永逸,而需要持续安全运营。
监制:张宁策划:李政葳 制作:姚坤森
(文图:赵筱尘 巫邓炎)