河南郸城县的疫情防控措施日前引发关注,据郸城县 *** 官网信息,当地多个乡镇已在劝导在外务工人员就地过年。
其中,郸城县 *** 官网1月21日发布的消息显示,自2022年1月1日以来,汲冢镇共返乡5061人,其中境外返乡1人,低风险地区返乡人员3910人,中高风险地市级返乡1002人,中高风险县级返乡149人。排查外出人员19452人,目前已返乡7436人,将有4100人陆续返乡过年。为做好劝返工作,汲冢镇创新形式,开展“慰问式”劝返,提高工作成效。共筛选出在省外务工、父母子女在家的农户600余户,镇村干部登门慰问,送去米面油、被子、大衣等物品,当场和该户在外务工成员 *** 联络,确保无特殊情况在外过年不返乡。通过慰问劝返方式共劝导1491人就地过年,成效明显。
郸城县城郊乡也在劝导在外务工人员就地过年。
郸城县 *** 官网介绍,城郊乡自2021年12月以来连续开展三轮入户排查行动,以问本人、问亲属、问邻居“三问”方式,澄清人员底数,建立动态管理台账。累计排查在外人员12244人,返乡人员4270人。对于返乡人员之一时间查核酸、查绿码、查行程,严格执行隔离、监测等管控措施,严把“外防输入”关。 “点对点”联系未返乡人员,及时告知防疫政策,确保返乡72小时前报备,通过 *** 劝、微信劝、动员亲属劝,倡导其就地过年,降低疫情传播风险。
另据1月18日郸城县汲水乡提供的数据,汲水乡27个行政村通过大喇叭、微信群、志愿者、宣传条幅等形式动员在外务工人员尽量不返乡,在家群众尽量不上街,不聚集、减少人员流动,倡导“红事”缓办、“白事”简办。汲水乡已排查在外务工人员26381人,计划返乡17914人,不返乡8467人;已返乡人员5280人,中高风险返乡人员9人,有中高风险的市县区返乡人员862人,对所有返乡人员实施居家隔离14天防疫工作要求。目前已解除隔离1619人,居家隔离3658人,集中隔离3人。
日前,一段关于郸城县县长董鸿的视频引热议。视频显示,董鸿在会上说:“你只要返回,先隔离再拘留。”他回应上游新闻记者说:“我在检查疫情防控工作时,听说李楼乡大宋行政村有6个人现在在高风险地区,要回来,说的话很难听,说‘枪毙也要回来’。我听说这个事,在前几天的会上说,凡是不遵守省市县疫情防控规定,不听劝阻,恶意返乡的,只要返回先隔离再拘留。说这个话的目的,是保证群众安全。”受访时,董鸿多次强调,网传视频经过剪辑。
郸城是周口市下辖县。周口市新型冠状病毒感染的肺炎疫情防控指挥部办公室1月19日所发通知称,各地要加强与在外未返乡人员对接沟通,告知我省、市疫情防控政策,引导在外人员就地过年。采取发布公告、通告、致一封信、打一个 *** 、发一条短信等方式,详细告知从中高风险地区或14天内有中高风险地区旅居史返乡的,要实行“14天集中隔离+7天居家健康监测+7次核酸检测”措施;从中高风险地区所在县(市、区)返乡的,要实行“7天集中隔离+7天居家隔离观察+7天居家健康监测+7次核酸检测”措施;从中高风险地区所在地市其他县(市、区)返乡的,要落实“7天集中隔离+7天居家健康监测+4次核酸检测(1、4、7、14)”措施,引导在外人员“返乡不能团圆,不如就地过年”。
另外在1月21日,郸城县疫情防控指挥部介绍,从省内诸如郑州、安阳等近期出现疫情的城市返回郸城县,是需要根据所在区(县、市)确定返乡政策的,具体如下:1、从郑东新区、郑州经开区等没有中高风险地区的区(县、市)返回郸城,需要进行7天集中隔离,7天居家健康监测。2、从郑州金水区、二七区、中原区等存在中高风险地区的区(县、市)返回郸城,如果距离中高风险区域比较远,需要进行7天集中隔离,7天居家隔离,7天居家健康监测;如果是从中高风险区域返回,需要进行14天集中隔离,7天居家健康监测。3、从省内诸如新乡、三门峡等近期未出现疫情的省辖市返回郸城,只需要进行14天居家健康监测。
从省外返回郸城,执行的标准与省内一致。居家健康监测期间,居民不可以出门。
据Security affairs网站消息,4月21日,安全研究人员Khaled Nassar在Github上公开了Java 中新披露的数字签名绕过漏洞的PoC代码,该漏洞被追踪为CVE-2022-21449(CVSS 分数:7.5)。 漏洞的影响范围主要涉及 Java SE 和 Oracle Gr...
俄乌冲突进入第 3 周,一些非常规行为者继续针对俄罗斯国家支持的企业发起攻击,进行一连串的黑客攻击和数据泄露。而由俄罗斯国家控制的石油管道巨头 Transneft 无疑成为了重点攻击对象。 本周四,泄密托管网站 Distributed Denial of Secrets 发布了一个 79GB 的电子...
据报道,犯罪黑客正在通过一种有效的、狡猾的技术用偷来的执法部门的电子邮件从大型科技公司、ISP、运营商和社交媒体公司窃取用户数据。据网络安全记者Brian Krebs称,更具体地说,攻击者显然正在伪装成执法官员以获取传票特权数据。 一般来说,他们使用被破坏的执法部门电子邮件账户。 这种策略还依赖于...
上周,Chrome Security 团队的 Adrian Taylor,在一篇谷歌安全博客文章中解释了“为何在野外被利用的 CVE 漏洞似乎有所增加”。对于这种漏洞利用的可见性增长趋势,归咎于多个方面的因素。而谷歌旗下的 Project Zero 团队,也有对包括 WebKit、IE、Flash、...
Krebs On Security 周二警告称:黑客正越来越多地利用受感染的政府和警察部门的电子邮件账户,以从移动运营商、互联网服务提供商(ISP)和社交媒体公司榨取敏感的客户信息。周四,美国参议院内精通技术的议员之一表示,其对这份报告感到很是不安,并且已向科技企业和联邦机构发去询问,以了解此类活动...
对微软Exchange服务器造成严重破坏的臭名昭著的Hafnium黑客组织回来了。但这一次,微软清楚地知道这个国家支持的威胁行为者团体的活动意图,该组织正在利用”Tarrask”恶意软件来瞄准并不断削弱Windows操作系统的防御能力。 微软检测和响应小组(DART)在一篇博文中解释说,Hafni...