河南郸城县的疫情防控措施日前引发关注,据郸城县 *** 官网信息,当地多个乡镇已在劝导在外务工人员就地过年。
其中,郸城县 *** 官网1月21日发布的消息显示,自2022年1月1日以来,汲冢镇共返乡5061人,其中境外返乡1人,低风险地区返乡人员3910人,中高风险地市级返乡1002人,中高风险县级返乡149人。排查外出人员19452人,目前已返乡7436人,将有4100人陆续返乡过年。为做好劝返工作,汲冢镇创新形式,开展“慰问式”劝返,提高工作成效。共筛选出在省外务工、父母子女在家的农户600余户,镇村干部登门慰问,送去米面油、被子、大衣等物品,当场和该户在外务工成员 *** 联络,确保无特殊情况在外过年不返乡。通过慰问劝返方式共劝导1491人就地过年,成效明显。
郸城县城郊乡也在劝导在外务工人员就地过年。
郸城县 *** 官网介绍,城郊乡自2021年12月以来连续开展三轮入户排查行动,以问本人、问亲属、问邻居“三问”方式,澄清人员底数,建立动态管理台账。累计排查在外人员12244人,返乡人员4270人。对于返乡人员之一时间查核酸、查绿码、查行程,严格执行隔离、监测等管控措施,严把“外防输入”关。 “点对点”联系未返乡人员,及时告知防疫政策,确保返乡72小时前报备,通过 *** 劝、微信劝、动员亲属劝,倡导其就地过年,降低疫情传播风险。
另据1月18日郸城县汲水乡提供的数据,汲水乡27个行政村通过大喇叭、微信群、志愿者、宣传条幅等形式动员在外务工人员尽量不返乡,在家群众尽量不上街,不聚集、减少人员流动,倡导“红事”缓办、“白事”简办。汲水乡已排查在外务工人员26381人,计划返乡17914人,不返乡8467人;已返乡人员5280人,中高风险返乡人员9人,有中高风险的市县区返乡人员862人,对所有返乡人员实施居家隔离14天防疫工作要求。目前已解除隔离1619人,居家隔离3658人,集中隔离3人。
日前,一段关于郸城县县长董鸿的视频引热议。视频显示,董鸿在会上说:“你只要返回,先隔离再拘留。”他回应上游新闻记者说:“我在检查疫情防控工作时,听说李楼乡大宋行政村有6个人现在在高风险地区,要回来,说的话很难听,说‘枪毙也要回来’。我听说这个事,在前几天的会上说,凡是不遵守省市县疫情防控规定,不听劝阻,恶意返乡的,只要返回先隔离再拘留。说这个话的目的,是保证群众安全。”受访时,董鸿多次强调,网传视频经过剪辑。
郸城是周口市下辖县。周口市新型冠状病毒感染的肺炎疫情防控指挥部办公室1月19日所发通知称,各地要加强与在外未返乡人员对接沟通,告知我省、市疫情防控政策,引导在外人员就地过年。采取发布公告、通告、致一封信、打一个 *** 、发一条短信等方式,详细告知从中高风险地区或14天内有中高风险地区旅居史返乡的,要实行“14天集中隔离+7天居家健康监测+7次核酸检测”措施;从中高风险地区所在县(市、区)返乡的,要实行“7天集中隔离+7天居家隔离观察+7天居家健康监测+7次核酸检测”措施;从中高风险地区所在地市其他县(市、区)返乡的,要落实“7天集中隔离+7天居家健康监测+4次核酸检测(1、4、7、14)”措施,引导在外人员“返乡不能团圆,不如就地过年”。
另外在1月21日,郸城县疫情防控指挥部介绍,从省内诸如郑州、安阳等近期出现疫情的城市返回郸城县,是需要根据所在区(县、市)确定返乡政策的,具体如下:1、从郑东新区、郑州经开区等没有中高风险地区的区(县、市)返回郸城,需要进行7天集中隔离,7天居家健康监测。2、从郑州金水区、二七区、中原区等存在中高风险地区的区(县、市)返回郸城,如果距离中高风险区域比较远,需要进行7天集中隔离,7天居家隔离,7天居家健康监测;如果是从中高风险区域返回,需要进行14天集中隔离,7天居家健康监测。3、从省内诸如新乡、三门峡等近期未出现疫情的省辖市返回郸城,只需要进行14天居家健康监测。
从省外返回郸城,执行的标准与省内一致。居家健康监测期间,居民不可以出门。
Hackernews 编译,转载请注明出处: 一个名为“RED-LILI”的攻击者发布了近800个恶意模块,与正在进行的针对 NPM 软件包库的大规模供应链攻击活动联系紧密。 以色列安全公司 Checkmarx 说: “通常,攻击者使用一个匿名的一次性 NPM 帐户发动攻击。”“这一次,攻击...
一家欧洲隐私监督机构已经制裁了有争议的面部识别公司Clearview AI,该公司从互联网上搜刮自拍,积累了约100亿张脸的数据库,为其出售给执法部门的身份匹配服务。意大利的数据保护机构今天宣布对Clearview AI违反欧盟法律的行为处以2000万欧元罚款。 同时命令这家有争议的公司删除其...
上周,Chrome Security 团队的 Adrian Taylor,在一篇谷歌安全博客文章中解释了“为何在野外被利用的 CVE 漏洞似乎有所增加”。对于这种漏洞利用的可见性增长趋势,归咎于多个方面的因素。而谷歌旗下的 Project Zero 团队,也有对包括 WebKit、IE、Flash、...
微软今天宣布近日捣毁了一个名为 ZLoader 的主要犯罪僵尸网络,这也是使用 XLM 宏作为攻击面的僵尸网络之一。微软的最新行动包括技术和法律活动,以破坏利用 ZLoader 作为恶意软件即服务(malware-as-a-service)的犯罪集团的运作。 在本次捣毁行动中,微软还锁定了一位开发...
Krebs On Security 周二警告称:黑客正越来越多地利用受感染的政府和警察部门的电子邮件账户,以从移动运营商、互联网服务提供商(ISP)和社交媒体公司榨取敏感的客户信息。周四,美国参议院内精通技术的议员之一表示,其对这份报告感到很是不安,并且已向科技企业和联邦机构发去询问,以了解此类活动...
一名安全研究人员发现了Cue Health公司家用COVID-19检测试剂盒的一个漏洞,可能会让用户伪造结果。Cue Health的COVID-19检测试剂盒是一种蓝牙操作的分子测试,可以在20分钟内检测出阳性标本。该系统使用鼻拭子测试冠状病毒,鼻拭子被插入一个一次性盒中,由电池供电的Cue阅读器进...