民國104年9月


 
最新消息與公告
教職員電子郵件系統   ISO 27001:2013
    電子郵件主機軟體升級暨硬體更新作業已於828日完成上線,後續將進行電子郵件帳號清查作業。

  本中心執行ISO 27001:2013續評驗證,於8月6日順利通過2015年度資訊安全管理系統第三方外部單位驗證。




數位學習中心改建案
教卓計畫
  本中心協助圖書館之教育部補助數位學習中心改建案,已於86日完成第二次評審會議與開標,開標完成後經過簽核通過於826日與廠商完成簽約,預計施工75個日曆天。     本中心執行教卓計畫中子計畫《4》學習無所不在~整合是學習網與課業輔導APP,新教學平台已於8月初完成系統擴充,並於8月中旬提出驗收申請,預計9月初進行驗收。



F501電腦教室
志工教育訓練
  F501電腦教室裝修一案,資訊設備之電腦、LCD已於8月6日安裝完畢、系統於8/13安裝完畢、廣播系統於8月17安裝完畢,預計9月7日安排驗收。     撰寫志工教育訓練教學文件,並於設備地點張貼使用說明,期望同學們於開學後透過教育訓練能正確的操作各項設備,與清楚的瞭解工作內容與職責。



防毒軟體全校授權
績效管考系統
  本中心為維護全校電腦及伺服器安全防護,已完成104年度防毒軟體全校授權採購,於828日完成防毒軟體中控台軟硬體更新,並已發全校信公告周知。     本中心正在重新開發績效管考系統,已於8月中旬正式上線,預計於9月中旬進行驗收結案,另外本中心正在修改POST公告信系統功能,預計10月可以完成修改。




本校個人電腦維修明細表

行政單位個人電腦8月維修明細表:總計 42次

項目

數量

無法開機

無法列印

無法掃瞄

無法上網

郵件問題

螢幕

電腦變慢

當機

新增軟體

移機

中毒

系統安裝

軟體問題

週邊問題

鍵盤滑鼠

新增硬體

無線網路

硬體問題

其他

數量

4

3

0

2

0

0

0

0

2

4

0

8

16

1

0

0

0

1

1


電腦專欄

1資訊安全                                                         資料來源:iThome

資安新聞-惡意程式鎖定越獄iOS裝置,已竊取22.5萬筆蘋果帳號

2015/09/01


     中國最大的蘋果社群網站威鋒網的技術組近日揭露一鎖定越獄iOS裝置的惡意行動程式,得以竊取蘋果用戶的iCloud帳號與密碼,而且已在駭客的伺服器上發現超過22.5萬筆有效的蘋果帳號。

     威鋒技術組今年7月陸續接獲使用者報告,指出其蘋果帳號被用來非法購買及安裝iOS程式,檢查這些使用者在越獄iOS裝置上所安裝的程式之後發現,其中一 個程式會蒐集使用者的資訊並上傳至特定網站,且該站資料庫已儲存了超過22.5萬筆蘋果用戶的帳號資訊。

     關於此一行動程式的完整名稱威鋒技術組並未公布,只說它是一個紅包助手,藉由後端注入來蒐集使用者的iCloud帳號與密碼,並建議有使用任何紅包助手的 使用者修改密碼。中國社群盛傳肇事者為來自3K助手的「3K搶紅包王」,3K助手則澄清這並非官方打造的作品,並已通知各程式市集將其下架。

     電子紅包是中國用來推動電子支付服務的行銷活動,包括微信與支付寶都會推出搶紅包的活動,使得協助使用者搶紅包的工具也隨之熱門。

     隨後加入調查的資安業者Palo Alto Networks則將此一惡意程式命名為KeyRaider,目前該惡意程式僅藉由威鋒的Cydia第三方程式商店散布。Cydia為越獄版iOS最知名 的行動程式商店,並有許多第三方的版本。

     Palo Alto Networks說明,KeyRaider利用越獄版iOS上MobileSubstrate程序攔截裝置的iTunes流量而竊取蘋果帳號與密碼,也竊 取了蘋果的通知服務憑證與金鑰,或是App Store的購買資訊,還關閉了iOS裝置上的遠端解鎖功能。估計已有超過2萬個帳號被用來在蘋果官方的App Store中消費。

     KeyRaider的受害者主要位於中國,但也影響了其他18個市場的iOS裝置用戶,包括美國、日本、南韓、台灣與新加坡等。

     Palo Alto Networks強調,KeyRaider只影響越獄的iOS裝置,沒越獄的iPhone及iPad使用者不用擔心會受到影響,因此避免類似惡意程式的最 佳方式就是沒必要的話就絕不越獄。對於可能受影響的用戶則建議,在移除惡意程式之後再修改蘋果帳號密碼,並啟用Apple ID的雙步驟驗證。

     威鋒網並提供查詢服務,可藉以檢查自己的帳密是否已經遭竊。Palo Alto Networks並已在8月26日將遭竊的帳號名單提交給蘋果。(編譯/陳曉莉)

  

 

科技新聞                                               

資料來源:iThome –  發佈日期 2015 年 09 月 03 日

GPU攻擊恐成資安新隱憂?英特爾研究報告:目前還不用太擔心!
 

    今 年3月,水母團隊(Team JellyFish)在GitHub上分享了3個針對繪圖處理器(GPU)展開攻擊的概念性驗證程式,英特爾(Intel)旗下的McAfee實驗室 (McAfee Labs)在今年8月的威脅報告中對相關攻擊進行了深入的分析指出,目前為止GPU攻擊還不用太擔心。

    數十年來幾乎所有的惡意程式都是自系統記憶體展開運作並於CPU上執行,而所有的防禦與偵測也都基於此一假設而設計,任何不同於此的攻擊方式都會引起注意,而GPU惡意程式就屬於新手法。因此水母團隊的研究也引起資安社群的注意和討論。

    McAfee 實驗室表示,其實鎖定GPU的惡意程式至少在4年前便已出現,當初的惡意程式為一比特幣採礦木馬,受到感染的系統上的GPU資源會被用來協助駭客採礦。而 水母團隊所公布的3個概念性驗證程式宣稱可透過在GPU上執行程式與儲存資料作為躲避偵測的手段,McAfee實驗室則藉由分析這些程式來判斷相關攻擊的 風險。

    母團隊釋出的3個程式分別是Demon、JellyFish與WIN_JELLY,各為鍵盤側錄程式、GPU rootkit及GPU遠端存取工具。McAfee實驗室在分析這些程式後指出,GPU威脅的確是個問題,只是這種型態的攻擊尚未達到完美風暴的情況。

    McAfee 實驗室研究人員Craig Schmugar認為,相較於基於CPU的惡意程式,GPU威脅的逆向工程與取證分析更加複雜,意味著相關感染被忽略的時間可能更久遠。雖然其相關的惡意 行為更難察覺,但還是有些活動的痕跡可供安全產品掌握,此外,市場也有一些工具能夠抵禦GPU攻擊。

    Schmugar說,他們並非要完全否認GPU攻擊,而是希望提供相關的威脅與防禦資訊。無庸置疑的是,未來該領域的技術攻防都會越來越進步,無論如何,此次水母團隊掀起的議題也讓安全社群重新評估當前的局勢與改善方法。(編譯/陳曉莉) 


計中資訊


電腦教室課表 無線網路
計中電腦教室課表(每週更新) 無線網路使用說明
   
流量統計 電子郵件信箱
國北教大對外及校內流量統計數據 學生電子郵件信箱使用說明
   
資訊相關規範  
教育部校園網路使用規範 國立台北教育大學宿舍網路管理要點
   
大專院校網頁建置參考原則 政府網域名稱註冊規範
   
政府網際服務網管理規範 政府網際服務網各項服務申請須知
   
電腦網路內容分級處理辦法 本校校園網路使用規定
   
資訊安全小組組織結構圖  

計中電子報

電話:02-27321104 #83557
臺北市和平東路二段134號
計算機與網路中心   版權所有