民 國108年1月
最新消息與公告
教學魔法師系統功能擴充 新一代校務整合資訊系統建置
本中心所執行教學魔法師系統功能擴充案,已如期於12月份完成系統驗收,本次新增功能包含教材可直接引用google雲端硬碟檔案、線上測驗功能、APP擴充教師功能權限等,後續將於1月份辦理本學期第三場教育訓練活動並力邀新進教師共同參與
有關系統負載平衡與SSL網站加密設定已陸續完成,逐步進行網站設定校正。完成「新一代校務資訊整合系統建置」專案案議價簽約。
進行本專案系統虛擬主機建置作業,提供初始作業環境並設定主機網路環境,讓廠商可以遠端連線,開始系統與資料庫建置。
OFFICE2016下載安裝之影片教學 整合SWM與VDI功能進行調校
為便利全校學生能夠快速下載、安裝及授權使用微軟Office 2016軟體,本中心錄製一系列電腦操作影片教學,特別對於不擅長電腦之學生,也能夠輕鬆的安裝及使用微軟Office 2016軟體。 原廠針對本中心電腦教室SWM還原系統與VDI虛擬桌面系統,進行效能調校與故障排除作業,SWM還原系統派送問題已經排除,派送速度恢復正常水準。
本校對外網路流量分析

本校個人電腦維修統計

電腦專欄
科技新聞
  Windows 7修補程式造成合法PC啟動失敗,網路無法共享
文/林妍溱 | 2019-01-11發表 資料來源:iThome
微軟近期發佈的Patch Tuesday針對Win 7 SP1、Win Server 2008 R2 SP 1釋出的更新版本KB4480970及純安全更新版KB4480960出了紕漏

微軟近期發佈的每月修補程式(Patch Tuesday)修復了一些重大漏洞,卻也造成部份Windows 7 PC發生被認定為非正版軟體而無法啟動,以及網路芳鄰無法共享的問題。

此次更新修補了包括PowerShell中的遠端程式執行以及旁路攻擊等多項重大安全漏洞。唯獨針對Windows 7 SP1、Windows Server 2008 R2 SP 1釋出的更新版本KB4480970及純安全更新版KB4480960出了紕漏。科技部落格Born's Tech報導,一些用戶安裝後發現Windows 7 PC再也無法啟動,電腦上的金鑰管理伺服器(KMS)用戶端顯示「Windows非正版」、「您的電腦可能執行的是盜版Windows」及顯示 「xC004F200 (non-genuine)」的錯誤訊息。另外,還有人通報更新版引發嚴重網路問題,在某些環境下無法透過SMBv2協定共享網路。

微軟這次很快就做了回應。針對網路芳鄰共享問題,微軟解釋是網路介面控制器(NIC)在某些用戶端軟體組態上停止運作,而這又與檔案oem< number>.inf遺失有關。至於實際組態為何則不得而知。在這個臭蟲解決前,微軟建議從 [執行] 功能表中選取 [掃描硬體變更],自動重新搜尋 NIC 並安裝驅動程式,或是在斷線的網路機器上按右鍵、在選單中選擇「更新」來安裝驅動程式。

至於正版Windows 7 PC無法啟動則是源自微軟驗證版本真偽的啟動與驗證(Activation and Validation)伺服器的臭蟲,而這又和2010年釋出加入防盜版機制的KB 971033版本有關。受到影響的包括Windows 7 專業及企業版本PC。

明明是正版軟體卻被誤認為盜版,而且問題竟是出在一個8年前釋出的版本,一名使用者在經過檢查後發現,直到今天KB 971033都沒有引發問題,原因可能是微軟啟動伺服器回應電腦上傳的標準KMS金鑰過程出現錯誤。

微軟表示問題已經解決。但如果還是不行,建議1月8日後出現問題的用戶移除KB 971033。id Bukoski,他們全都被控違反美國的《電腦詐欺及濫用法案》(Computer Fraud and Abuse Act,CFAA)。

資訊安全
 惡意程式藏身圖片,劫持500萬蘋果用戶流量
文 / 林妍溱 | 2019-01-25 發表 資料來源:iThome
鎖定Mac及iOS用戶,駭客組織將惡意程式寫入圖片檔發動廣告攻擊,受影響網站單日損失超過120萬美元

安全研究人員發現有駭客組織將惡意程式寫入圖片檔發動惡意廣告(malvertising)攻擊,專門鎖定Mac及iOS用戶,已有500萬用戶網路連線遭到劫持,造成上百萬美元收益損失。

該駭客組織因為透過veryied-malst.com發動惡意廣告攻擊,因而被命名為VeryMal。VeryMal之前即以擅長使用圖像隱碼術 (steganography)手法造成用戶端程式碼混淆聞名。Confiant研究人員今年1月11日到13日,又發現這個組織在美國二大網路廣告交易 平台上針對Mac及iOS用戶發動攻擊,劫持廣告流量,波及四分之一的百大出版商網站。

研究人員Eliya Stein解釋,由於惡意廣告偵測技術日愈發達,駭客體認到太簡單的攻擊,如JavaScript混淆的手法很容易被察覺,而圖像隱碼術就成了好用選擇,因為駭客用不著嵌入16進位字串或麻煩的查找表。

在Malwarebytes協助下,研究人員分析出本次攻擊的手法。首先,VeryMal在合法廣告圖片的像素中加入一段惡意程式碼,被動過手腳的廣告圖 片會隨著用戶瀏覽合法網站,下載到用戶裝置上。另一方面,VeryMal也在推送到終端裝置的廣告單元(ad slot)中加入JavsScript。當廣告抵達用戶裝置上時JavaScript即會檢查該裝置是否支援蘋果字體。如果是,這段JavaScript 就會讀取廣告圖片檔,並解壓縮隱藏的惡意程式碼,後者也是一段JavaScript指令,它會劫持Mac電腦或iPhone瀏覽器導向另一個URL,接著 又導向另一個網站。最後網站會跳出視窗要求用戶安裝軟體更新,通常是偽裝成Adobe Flash Player的惡意程式。

上述過程中,駭客的目的是創造圖片曝光次數(impression)以賺取廣告費。Confiant偵測到駭客最高一天可驅動500萬次廣告圖片曝光次數 或網路連線。安全公司估計單單1月11日當天,出版商網站因廣告流量被挾持就損失超過120萬美元,還未計入被害使用者未來加裝廣告過濾軟體,以及信用喪 失造成的損失。

去年11月Confiant也偵測到由另一個駭客組織ScamClub發動的惡意廣告攻擊,單單兩天內就挾持了3億次網路連線。
計中資訊
電 腦教室 校園無線網路
 計 網中心電腦教室課表  無 線網路使用說明
電子郵件 網頁空間
 電 子郵件信箱使用說明
 教 職員個人網頁空間使用說明
資 訊相關規範
 教 育部校園網路使用規範  國 立臺北教育大學校園網路使用規定
 國 立臺北教育大學宿舍網路管理要點  國 立臺北教育大學電腦使用及管理辦法
  資訊安全小組組織結構圖
計 算機與網路中心電子報
電 話:02-6639-6688 分機83461
地 址:臺北市和平東路2段134號
計算機與網路中心 版權所有