中華民國112年2月
最新消息與公告
教育部資安實地稽核作業 iNTUE校務系統

112年1月31日及112年2月2日辧理2場次「資訊資產盤點及資通系統防護需求評估」說明會,請各單位準備相關資安文件以符合教育部資安實地稽核作業。

配合學校111學年第2學期選課與教師成績登錄等相關作業,本中心即時監控iNTUE校務系統使用狀況,並支援系統帳號處理、問題回饋與需求協調。。
如有iNTUE校務系統相關問題請將網頁畫面截圖(或以手機拍照)E-Mail至mlchen5g@mail.ntue.edu.tw,或電洽本中心校內分機:82905、82901、83461、83404。

本校新版校首頁網站 電腦教室作業系統派送

新版校首頁於111年11月11日正式上線啟用,另依學術單位需求,廠商已設計網站公版並開放使用,並於112年1月17日辦理教育訓練完成。

 

111學年度第2學期本中心電腦教室作業系統與上課教學軟體已完成安裝並且派送完成,開學可立即使用

本校對外網路流量分析

本校個人電腦維修統計

電腦專欄
科技新聞
著作物含有Midjourney的AI生成圖片,作者遭美著作權局撤銷圖片著作權
文/林妍溱| 2023-02-24發表 資料來源:iThome
近期美國著作權局(US Copyright Office)判定某個出版品當中以AI產出的圖像部分,不屬於人類創作、無法獲得版權許可


圖片來源

美國著作權局(US Copyright Office)本周表示,由AI服務Midjourney產製的圖片並不被視為人類作品、不享有著作權保護,因而撤銷了去年該局提供給某個著作的版權許可。 本案是針對美國作家Kristina Kashtanova對其漫畫著作《Zarya of the Dawn》的文字及封面圖片版權判定案件。Kashtanova去年9月向美國著作權局申請版權,很快獲得了版權許可。但隨後著作權局發現Kashtanova在其社群平臺上透露這本書的封面利用Midjourney產製而成,該局認為,作者提交申請時並未完整提供資訊,而在10月告知作者將撤銷版權許可,除非她能提出充份抗辯理由。Kashtanova 11月透過律師提出理由,包括雖然畫是由Midjourney產出,但每個部份都是作者指導,Midjourney只是輔助工具。 本周二著作權局在回覆Kashtanova律師的信中指出,該局認定Kashtanova為本書文字及視覺元素的選擇、調整與安排的作者,享有版權保護,但是書中由Midjourney產出的封面等圖片,則不被視為人類創作,故不能享有保護。 著作權局引述美國《著作權法實務概要》(Compendium)的條文,指出由機器或機械流程在未經人類介入下自動產生的作品,不會被認可註冊。該局指出,雖然作者聲稱「引導」每幅圖的結構和內容,但作者提供的資訊顯示,圖片仍然是由Midjourney而非她本人創作。 Kashtanova對此表示失望,並強調不會放棄。她說將會透過律師持續向當局主張,由Midjourney產生每幅圖片都是她創意的直接表現,也應獲得版權保護。 去年年初著作權局也同樣否決另一個AI系統Creativity Machine創作,名為《接近天堂的入口》的畫不具備著作權。同樣地,2018年一隻猴子自拍的相片,也被以非人類創作為由,被認定非著作人。

資訊安全
IBM調查發現企業普遍對勒索軟體已有抵抗力,遠端後門攻擊成主要威脅
文 /李建興| 2023-02-23發表 資料來源:iThome
IBM Security最新X-Force Threat Intelligence Index資安報告顯示,企業已經能夠良好地偵測和預防勒索軟體,2022年勒索軟體攻擊事件只占17%


圖片來源(背景圖片):

IBM Security發布一年一度的X-Force Threat Intelligence Index資安報告,最新的2022年報告指出,目前企業遭遇到最大的資安威脅已經不是勒索軟體,而是遠端後門攻擊,網路釣魚攻擊仍是主要攻擊媒介,不少攻擊者的目的是向勒索企業獲取金錢,比起過去,攻擊者的勒索手段更強硬。 勒索軟體橫行的高峰時期已經過去,經過勒索軟體肆虐洗禮,企業逐漸長出抵抗力,因此企業2022年涉及勒索軟體的攻擊事件只剩下17%,這代表企業現在能夠更好地偵測和預防勒索軟體,取而代之的是後門攻擊,成為2022年企業首要資安威脅。 IBM Security資安研究人員提到,後門存取成為暗網熱門商品,每個後門存取的價格可能達數千美元,相較每筆信用卡資料可能只值10美元,後門存取對駭客更具價值。 IBM Security在21%的資安事件中,發現攻擊者部署後門程式,而這些後門程式有67%,是攻擊者嘗試部署勒索軟體失敗的產物,也就是說,企業在勒索軟體部署前,就成功破壞後門。勒索軟體對企業整體的衝擊已經大幅降低,從2019年至2021年,勒索軟體攻擊的平均持續時間減少94%,從2個多月降至4天。 網路釣魚依然是攻擊者愛用手段,但也是最有效的初始攻擊向量,在2022年有41%的攻擊事件用上網路釣魚手法,在所有網路釣魚事件中,有62%使用魚叉式網路釣魚附件,33%使用魚叉式網路釣魚連結,魚叉式網路釣魚服務只占5%。 老舊漏洞仍可能被重新用於攻擊中,像是2017年所發現的WannaCry漏洞,在2022年捲土重來,感染數增加達800%,而且因為CVE資料的公開,攻擊者能夠更簡單地搜尋早期未被積極修補的漏洞,作為攻擊目標。 不過攻擊者使用漏洞發動攻擊的數量,已經在2022年大幅降低,較2021年少了19%,研究人員指出,可能原因是2021年底出現影響廣泛的Log4j漏洞,使當年這個數字大幅增加。 雖然勒索軟體影響已經獲得控制,但是勒索這個行為,仍普遍的出現在包括電子郵件洩漏和DDoS攻擊威脅中,攻擊者的勒索策略也更強硬,會將企業的客戶、商業夥伴當作籌碼,甚至直接聯絡受害者客戶,告知他們的資料已經遭洩漏,藉此增加被駭企業支付贖金的壓力。 製造業是2022年受攻擊最嚴重的產業,也是受勒索最嚴重的產業,因為攻擊者抓準製造業對停機事件容忍度極低,能夠對受害企業施加更大的心理壓力。

 

計中資訊
電腦教室 校園無線網路
 計網中心電腦教室課表  無線網路使用說明
電子郵件 網頁空間
 電子郵件信箱使用說明
 教職員個人網頁空間使用說明
資訊相關規範
 教育部校園網路使用規範  國立臺北教育大學校園網路使用規定
 資訊安全小組組織結構圖  國立臺北教育大學電腦使用及管理辦法
 
計算機與網路中心電子報
電 話:02-6639-6688 分機83404
地 址:臺北市和平東路2段134號
計算機與網路中心 版權所有