民
國108年1月 |
|
最新消息與公告 |
|
教學魔法師系統功能擴充 | 新一代校務整合資訊系統建置 |
本中心所執行教學魔法師系統功能擴充案,已如期於12月份完成系統驗收,本次新增功能包含教材可直接引用google雲端硬碟檔案、線上測驗功能、APP擴充教師功能權限等,後續將於1月份辦理本學期第三場教育訓練活動並力邀新進教師共同參與 |
有關系統負載平衡與SSL網站加密設定已陸續完成,逐步進行網站設定校正。完成「新一代校務資訊整合系統建置」專案案議價簽約。 進行本專案系統虛擬主機建置作業,提供初始作業環境並設定主機網路環境,讓廠商可以遠端連線,開始系統與資料庫建置。 |
OFFICE2016下載安裝之影片教學 | 整合SWM與VDI功能進行調校 |
為便利全校學生能夠快速下載、安裝及授權使用微軟Office 2016軟體,本中心錄製一系列電腦操作影片教學,特別對於不擅長電腦之學生,也能夠輕鬆的安裝及使用微軟Office 2016軟體。 | 原廠針對本中心電腦教室SWM還原系統與VDI虛擬桌面系統,進行效能調校與故障排除作業,SWM還原系統派送問題已經排除,派送速度恢復正常水準。 |
本校對外網路流量分析 |
|
本校個人電腦維修統計 |
|
電腦專欄
|
|
科技新聞 |
|
Windows 7修補程式造成合法PC啟動失敗,網路無法共享 | |
文/林妍溱 |
2019-01-11發表 資料來源:iThome |
|
微軟近期發佈的Patch Tuesday針對Win 7 SP1、Win Server 2008 R2 SP 1釋出的更新版本KB4480970及純安全更新版KB4480960出了紕漏 微軟近期發佈的每月修補程式(Patch Tuesday)修復了一些重大漏洞,卻也造成部份Windows 7 PC發生被認定為非正版軟體而無法啟動,以及網路芳鄰無法共享的問題。 此次更新修補了包括PowerShell中的遠端程式執行以及旁路攻擊等多項重大安全漏洞。唯獨針對Windows 7 SP1、Windows Server 2008 R2 SP 1釋出的更新版本KB4480970及純安全更新版KB4480960出了紕漏。科技部落格Born's Tech報導,一些用戶安裝後發現Windows 7 PC再也無法啟動,電腦上的金鑰管理伺服器(KMS)用戶端顯示「Windows非正版」、「您的電腦可能執行的是盜版Windows」及顯示 「xC004F200 (non-genuine)」的錯誤訊息。另外,還有人通報更新版引發嚴重網路問題,在某些環境下無法透過SMBv2協定共享網路。 微軟這次很快就做了回應。針對網路芳鄰共享問題,微軟解釋是網路介面控制器(NIC)在某些用戶端軟體組態上停止運作,而這又與檔案oem< number>.inf遺失有關。至於實際組態為何則不得而知。在這個臭蟲解決前,微軟建議從 [執行] 功能表中選取 [掃描硬體變更],自動重新搜尋 NIC 並安裝驅動程式,或是在斷線的網路機器上按右鍵、在選單中選擇「更新」來安裝驅動程式。 至於正版Windows 7 PC無法啟動則是源自微軟驗證版本真偽的啟動與驗證(Activation and Validation)伺服器的臭蟲,而這又和2010年釋出加入防盜版機制的KB 971033版本有關。受到影響的包括Windows 7 專業及企業版本PC。 明明是正版軟體卻被誤認為盜版,而且問題竟是出在一個8年前釋出的版本,一名使用者在經過檢查後發現,直到今天KB 971033都沒有引發問題,原因可能是微軟啟動伺服器回應電腦上傳的標準KMS金鑰過程出現錯誤。 微軟表示問題已經解決。但如果還是不行,建議1月8日後出現問題的用戶移除KB 971033。id Bukoski,他們全都被控違反美國的《電腦詐欺及濫用法案》(Computer Fraud and Abuse Act,CFAA)。 |
|
資訊安全 | |
惡意程式藏身圖片,劫持500萬蘋果用戶流量 | |
文 / 林妍溱 | 2019-01-25 發表 資料來源:iThome | |
鎖定Mac及iOS用戶,駭客組織將惡意程式寫入圖片檔發動廣告攻擊,受影響網站單日損失超過120萬美元 安全研究人員發現有駭客組織將惡意程式寫入圖片檔發動惡意廣告(malvertising)攻擊,專門鎖定Mac及iOS用戶,已有500萬用戶網路連線遭到劫持,造成上百萬美元收益損失。 該駭客組織因為透過veryied-malst.com發動惡意廣告攻擊,因而被命名為VeryMal。VeryMal之前即以擅長使用圖像隱碼術 (steganography)手法造成用戶端程式碼混淆聞名。Confiant研究人員今年1月11日到13日,又發現這個組織在美國二大網路廣告交易 平台上針對Mac及iOS用戶發動攻擊,劫持廣告流量,波及四分之一的百大出版商網站。 研究人員Eliya Stein解釋,由於惡意廣告偵測技術日愈發達,駭客體認到太簡單的攻擊,如JavaScript混淆的手法很容易被察覺,而圖像隱碼術就成了好用選擇,因為駭客用不著嵌入16進位字串或麻煩的查找表。 在Malwarebytes協助下,研究人員分析出本次攻擊的手法。首先,VeryMal在合法廣告圖片的像素中加入一段惡意程式碼,被動過手腳的廣告圖 片會隨著用戶瀏覽合法網站,下載到用戶裝置上。另一方面,VeryMal也在推送到終端裝置的廣告單元(ad slot)中加入JavsScript。當廣告抵達用戶裝置上時JavaScript即會檢查該裝置是否支援蘋果字體。如果是,這段JavaScript 就會讀取廣告圖片檔,並解壓縮隱藏的惡意程式碼,後者也是一段JavaScript指令,它會劫持Mac電腦或iPhone瀏覽器導向另一個URL,接著 又導向另一個網站。最後網站會跳出視窗要求用戶安裝軟體更新,通常是偽裝成Adobe Flash Player的惡意程式。 上述過程中,駭客的目的是創造圖片曝光次數(impression)以賺取廣告費。Confiant偵測到駭客最高一天可驅動500萬次廣告圖片曝光次數 或網路連線。安全公司估計單單1月11日當天,出版商網站因廣告流量被挾持就損失超過120萬美元,還未計入被害使用者未來加裝廣告過濾軟體,以及信用喪 失造成的損失。 去年11月Confiant也偵測到由另一個駭客組織ScamClub發動的惡意廣告攻擊,單單兩天內就挾持了3億次網路連線。 |
|
計中資訊 |
|
電 腦教室 | 校園無線網路 |
計 網中心電腦教室課表 | 無
線網路使用說明 |
電子郵件 | 網頁空間 |
電
子郵件信箱使用說明 |
教 職員個人網頁空間使用說明 |
資
訊相關規範 |
|
教 育部校園網路使用規範 | 國 立臺北教育大學校園網路使用規定 |
國 立臺北教育大學宿舍網路管理要點 | 國 立臺北教育大學電腦使用及管理辦法 |
資訊安全小組組織結構圖 | |
計
算機與網路中心電子報 電 話:02-6639-6688 分機83461 地 址:臺北市和平東路2段134號 計算機與網路中心 版權所有 |